Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
98 videos
166 files
2.91K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#linux #tips

Вместо того, чтобы использовать команду cat для просмотра файлов с исходным кодом, просто используйте Vim команду batcat (bat). Это современная версия cat, которая включает в себя подсветку синтаксиса для многих языков программирования и поддержку Git из коробки.

> alias cat='batcat --style plain'
> alias less='batcat --paging=always --style plain'
9
🔍Насколько легко «войти в айти»?

IT — перспективная отрасль с высокими зарплатами и огромной конкуренцией. Собираем ваши истории: расскажите, как вам удалось сменить профессию (или сразу найти себя), какие шаги вы для этого предприняли и с какими сложностями пришлось столкнуться.

👉Пройдите наш 10-минутный опрос по ссылке.
#bugbounty #pentest #guide

Bug Bounty Blueprint: руководство для начинающих

🤩Это поистине всеобъемлющее руководство, которое позволит вам начать свой путь в поиске багов. Автор выпускает уже третью версию! Пропустите каждый раздел через себя — и будет вам счастье.

Есть только одна проблема: автор приводит слишком много инструментов. Ваша задача — выбрать свой эффективный стек инструментов, с которым вам будет удобно работать.

🔹Часть 1: фундаментальные основы
🔹Часть 2: погружение в уязвимости
🔹Часть 3: инструменты и скрипты bug bounty — ваш арсенал для успешной охоты за ошибками
🔹Часть 4: выбор цели, тестирование и написание эффективных отчетов

🔗 Читать
👍3
#tools

Подборка популярных сетевых инструментов Linux: на заметку сисадмину и этичному хакеру.
👍3🔥2🤔1
☝️📺 Какой сетап у вас дома/на работе (можно выбрать два варианта)?
Anonymous Poll
37%
1
13%
2
44%
3
7%
4
10%
5
4%
6
4%
Другой (напишу в комментарии)
#tools #OSINT

🕵️ Вы уже пробовали использовать шаблоны OSINT в nuclei? Вот как можно его задействовать для поиска пользователя по имени "johnsmith" ⤵️

⚛️ nuclei -tags osint -var user=johnsmith
👍2
#tips #bugbounty #pentest

Техники и рабочие кейсы обхода средств защиты (WAF) при эксплуатации XSS
Ищем копирайтера

Нам нужен человек, который:
— Любит IT и русский язык.
— Понимает разницу между бэкендом и фронтендом, OWASP и MISRA, функциональным программированием и ООП, микроконтроллером и миникомпьютером, UX и UI.
— Имеет опыт работы от 1 года.
— Будет плюсом, если вы программируете на каком-нибудь языке на уровне стажера/джуна.

Что нужно делать:
— Готовить подборки, ТОПы книг, ютуб- и телеграм-каналов по языкам программирования.
— Делать расшифровки топовых Ютуб-роликов по теме программирования и оформлять их в виде статей.
— Готовить новостные заметки.
— Актуализировать старые статьи.
— Брать интервью у экспертов. Мы поможем с поиском экспертов.
— Иногда писать небольшие рекламные посты в телеграм.
— Писать статьи с кодом, переводить статьи (по желанию, оплачивается отдельно).

Можно использовать нейронки?
— Да, главное, чтобы материал получился интересный.

Условия:
— Белая зарплата: 50 000 руб.
— Возможность работать удаленно.

👉Присылайте свои резюме: hello@proglib.io
#research #tips

Как провести свое первое security-исследование. Колонка Дениса Макрушина

Де­нис Мак­рушин — выпус­кник факуль­тета Информа­цион­ной Безопас­ности НИЯУ МИФИ и там же про­дол­жает делить­ся опы­том со сту­ден­тами своей аль­ма‑матер.

Так­же он выс­тупа­ет науч­ным руково­дите­лем для сту­ден­тов разных ведущих кафедр и факультетов стра­ны в области информа­цион­ной безопас­ности и защиты информации.

Денис сформулиро­вал рекомен­дации по прин­ципу «один абзац — один инсайт» и рас­пре­делил их по раз­делам. Какие‑то инсай­ты могут при­годить­ся для учеб­но‑иссле­дова­тель­ской работы, какие‑то — для под­готов­ки пер­вого док­лада на кон­ферен­цию.

🔗 Читать
🔥5👍1
#bugbounty #tips #podcast

🎙💡 Critical Thinking — bug bounty подкаст от хакеров для хакеров. Подкаст можно и нужно смотреть, чтобы узнать советы по поиску ошибок и увидеть обзоры самых современных техник этичного взлома.

⏯️ Плейлист подкаста
Please open Telegram to view this post
VIEW IN TELEGRAM
#infographic

Топ-6 распространенных серверов: подборка для этичного хакера

Из непонятного здесь может быть только последний пример. Origin (исходный сервер или сервер-источник) — сервер, где хранятся исходные данные и откуда пограничные узлы извлекают нужную информацию. В качестве origin сервера могут выступать, например, облачное хранилище или выделенный сервер. CDN может иметь и несколько серверов-источников.
👍3
#secevent

🤩 InfoCon — поддерживаемый сообществом некоммерческий архив всех материалов прошлых конференций, связанных с этичным хакингом. Вы знаете, чем заняться на выходных.

🍿📺 Смотреть
5
#tools

10 самых маленьких хакерских гаджетов и их использование 👇

Хотели бы себе такой набор?

👍 — да, у меня что-то из этого уже есть

1. Raspberry Pi — недорогой десктопный компьютер размером с кредитную карту, работающий под управлением Linux, но также имеющий набор контактов GPIO.
2. Raspberry Pi Zero — один из самых маленьких членов семейства Raspberry Pi, но он по-прежнему обладает множеством функций, включая Wi-Fi, Bluetooth, mini-HDMI, порт micro-USB и разъем для камеры.
3. Flipper Zero — игрушечный портативный хакерский инструмент. Устройство способно считывать, копировать и эмулировать метки RFID и NFC, радиопульты, iButton и цифровые ключи доступа, а также интерфейс GPIO.
4. Zigbee — беспроводной протокол, который позволяет устройствам умного дома взаимодействовать друг с другом, а также с концентратором или контроллером.
5. NetHunter — популярная платформа для тестирования на проникновение ПЗУ Android с открытым исходным кодом.
6. Digispark — плата микроконтроллера с интерфейсом USB. С помощью этой платы можно создавать USB-устройства, такие как клавиатура, мышь, джойстик, виртуальный COM-порт и т.д.
7. HackRF One — программно-определяемая радиосвязь, обеспечивающая быструю и точную передачу радиосигналов.
8. ESP32 может взаимодействовать с другими системами для обеспечения функций Wi-Fi и Bluetooth через интерфейсы SPI/SDIO или I2C/UART.
9. ESP32-CAM — небольшой модуль камеры с низким энергопотреблением, основанный на ESP32. ESP32-CAM может широко использоваться в интеллектуальных приложениях IoT, таких как беспроводной видеомониторинг, загрузка изображений через Wi-Fi, QR-идентификация и т. д.
10. ESP8266 ESP-01 — модуль Wi-Fi, который обеспечивает доступ микроконтроллеров к сети Wi-Fi.
👍13
#дайджест #InfoSecJobs

Вакансии специалистам по информационной безопасности в Москве

▪️Инженер по информационной безопасности
Мастерчейн (Системы Распределенного Реестра) — первый блокчейн-оператор в России
Подробнее

▪️Менеджер по анализу защищенности и тестированию на проникновение
Северсталь Менеджмент
Подробнее

▪️Руководитель направления информационной безопасности
Стокманн — сеть мультибрендовых универмагов
Подробнее

▪️Специалист по информационной безопасности
Единая Европа-Элит и сеть магазинов СТИЛЬПАРК
Подробнее

▪️Специалист по информационной безопасности
Строймонтаж — проектные и строительные работы
Подробнее

▪️Специалист по информационной безопасности
АО Август — компания по производству химических средств защиты растений
Подробнее

▪️Pentester
Райффайзен Банк
Подробнее

Понравились вакансии?
❤️ — да
🤔 — нет
2👍2🤯2
#tips #bugbounty #pentest

Введение в SQL-инъекции для начинающих этичных хакеров

📌SQL — язык структурированных запросов, используемый для выполнения CRUD-операций в SQL-подобных базах данных.

🔸Предположим, вам нужно получить запись из базы данных. Вы можете использовать SQL-запрос для чтения этого конкретного поля.

🔸На первом примере мы ищем в базе данных имя пользователя, равное «intigriti», и пароль.

🔸Этот запрос вернет сведения об этом конкретном пользователе, если он существует и пароль совпадает 👀

🔸SQL-инъекции могут возникнуть, когда происходит небезопасная конкатенация строк, когда мы контролируем одну или несколько переменных (обратите внимание на строку 10 во втором примере).

🔸Зная это, мы можем фактически внедрить наш собственный запрос в существующий и в этом случае вернуть данные другого пользователя без пароля!😎

🔸Это был простой пример уязвимости, связанной с внедрением SQL-кода. Дальше — больше.
👍7