Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.82K photos
92 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
#blueteam

Threat Intelligence — это набор данных о киберугрозах и злоумышленниках, который позволяет организациям изучить цели, тактику и инструменты злоумышленников, чтобы выстроить эффективную стратегию защиты от атак. Анализом данных о киберугрозах занимаются специальные платформы Threat Intelligence, которые стали, по сути, новой вехой в арсенале решений по ИБ.

Хоть данные платформы и набирают популярность, проблема источников Threat Intelligence остается актуальной. Статья поможет разобраться с тем, какие сложности могут возникнуть при сборе данных, от чего зависят структура и формат фида (потоки данных, содержащие индикаторы компрометации, т. е. признаки, по которым можно распознать потенциальную угрозу, например, хэши вредоносных файлов, IP-адреса и т. д.), какие метрики помогают оценить полезность фидов и многое другое.

https://proglib.io/w/7e4e0a4c

Вам интересны материалы, которые больше относятся к защите инфраструктуры?
#practice #pentest #redteam

Команда SpecterOps выпустила качественный гайд по построению туннелей и проксированию с помощью SSH.

https://proglib.io/w/fb3b8013
#bugbounty

Смарт-контракт — компьютерный алгоритм, предназначенный для формирования, контроля и предоставления информации о владении чем-либо. Чаще всего речь идёт о применении технологии блокчейна. В более узком смысле под смарт-контрактом понимается набор функций и данных, находящихся по определённому адресу в блокчейне. Вам, как исследователю безопасности или разработчику, должна быть интересна сторона безопасности смарт-контрактов хотя бы по причине того, что:

Смарт-контракты позволяют взаимодействовать с активами по определенным правилам.
Смарт-контракты общедоступны, а исходный код, как правило, открыт.
Более 115 миллиардов долларов в настоящее время заблокировано в смарт-контрактах только в пространстве Ethereum DeFi, а в 2020 году более 50 миллионов долларов было потеряно в результате взлома смарт-контрактов.
Смарт-контракты атакуются не только с помощью ошибок в коде, но и с помощью ролей пользователей с высокими привилегиями, внешних протоколов и сложных экономических атак.

https://proglib.io/w/d3bb094c
Крупнейший сервис Телеграм-аналитики TGStat проводит исследование аудитории Телеграма. Опрос анонимный, занимает не больше пяти-семи минут, почти везде просто клики по вариантам ответа. В результате статистика по каналам станет точнее, а жизнь — проще. Давайте поможем: https://tgstat.ru/research
#security #mobile

Основы безопасности в мобильной разработке

В статье описаны 10 основных рисков безопасности для мобильных приложений, а также приведены простые советы для их предотвращения.

https://proglib.io/w/eb38a67d
Продолжаем конкурс на самый интересный контент в телеграм-каналах Proglib!
Призовой фонд — 280 тысяч рублей.
Срок окончания конкурса — 15 мая

Автор лучшего поста в отдельно взятом канале получает 20 тысяч рублей.
Мы упростили конкурс — теперь вам достаточно найти интересную и актуальную статью 2020-2021 года, написать к ней небольшой анонс (до 700 знаков) и прислать нам, тем не менее ваши идеи по другим форматам только добавляют + в общий зачет. Авторство можем указать по вашему желанию. В канале @progbook предлагаем отправлять рецензии на новые книги и старые актуальные.

Полный список каналов:
https://t.me/progbook
https://t.me/proglibrary
https://t.me/pyproglib
https://t.me/frontendproglib
https://t.me/javaproglib
https://t.me/dsproglib
https://t.me/phpproglib
https://t.me/cppproglib
https://t.me/mobileproglib
https://t.me/goproglib
https://t.me/csharpproglib
https://t.me/devopsslib
https://t.me/testerlib
https://t.me/hackproglib

Все посты будут с лайками и дизлайками и хэштегом #proglib_contest. Ссылки мы будем прогонять через наш сокращатель, будут браться в расчет лайки, дизлайки, охваты, клики по ссылкам. Чем больше лайков/охватов/кликов по ссылкам в публикации, тем больше шансов стать победителем в конкурсе. Присылайте посты боту @proglib_contest_bot с указанием, на какой канал идет публикация. Юридическая информация здесь.
#proglib_contest

Открытый доступ к /proc/<pid>/syscall

Обнаружена серьезная уязвимость в ядре Linux, которая может приводить к утечке данных, открывая доступ к стековой памяти. Уязвимость присутствует в нескольких версиях ядра. Подробности здесь:

https://proglib.io/w/def8481e
#proglib_contest

Google за вами следит и это не просто вброс. Да, больно, да обидно... Но есть свои плюсы для OSINT специалистов, HR-ов и прочих аналитиков.

Компания присваивает вашим аккаунтам специальные идентификаторы — Google IDs, если быть точнее GAIA (Google Accounts and ID Administration). Зная ID пользователя, можно извлечь дополнительную информацию, например о привязанных к аккаунту приложениях, геометках, дате редактирования аккаунта (создания — частный случай).

Для того чтобы найти их, нужно почаще открывать консоль разработчика, а именно вкладку Network (делается это с помощью F12). В данной статье, в частности, разбирается случай с Hangouts и его возможностями.

Стоит добавить, что новые возможности можно обнаружить и самим, всего-то нужно покопаться в документациях к API гугловских сервисов.
#security

Зачем разработчику разбираться в вопросах безопасности? А действительно, зачем?

Специалист по защите приложений в DINS Иван Юшкевич рассказывает о том, зачем вообще программистам нужно разбираться в вопросах безопасности. Прочитав статью, вы узнаете, как начать свой путь к Application Security, какой профит это принесет и как часто стоит проводить аудит в компаниях разной величины.

https://proglib.io/w/014968ec
#pentest #bugbounty

Очередной чек-лист по тестированию веб-приложений на проникновение, который в первую очередь интересен разделением по объёму скоупа. Нет у вас времени садиться за исследование безопасности каждого запроса вручную — смело используйте раздел Small scope и радуйтесь жизни.

https://proglib.io/w/21963444
#proglib_contest

Рассмотренные хакерские приложения для Android считаются лучшими в Google Play и за его пределами.

Если вам необходимо активировать скрытые возможности устройства, взломать смартфон, узнать пароли или защититься от атаки, эта подборка — то, что вы искали.

https://proglib.io/w/abd55aae
#career #pentest #bugbounty #security

Автор статьи отмечает, что многие люди часто сбиваются с пути, когда начинают изучать различные аспекты ИБ, поэтому он решил поделиться свои опытом.

Пожалуй, ключевая рекомендация связана с тем, что фокус надо сосредоточить на практике и терпении, но и другие не менее важны.

https://proglib.io/w/696465de
#proglib_contest

Инструменты и навыки, необходимые каждому охотнику на Bug Bounty

Bug Bounty — идеальный способ одновременно получить опыт в области кибербезопасности и заработать деньги. Эта статья отвечает на вопрос, что для этого нужно.

https://proglib.io/w/ca3ec742
#proglib_contest

Что такое цепочка SSL и как она работает

Если вы когда-либо приобретали
SSL сертификат для своего сайта, скорее всего вы знакомы с общей концепцией. В обратном случае обратитесь к данному посту и разберитесь.

Очень многие думают, что сертификат для домена выпускается центром сертификации напрямую, но это не так.
Во-первых, начнем с терминологии. Есть 3 типа сертификатов: серверный, промежуточный и корневой. Названия говорят сами за себя, соответственно, о порядке их следования говорить не приходиться.

Совокупность этих сертификатов и есть цепочка SSL, гарантирующая безопасность. Подробности реализации не поместятся в анонс.
Единый канал – объединяющий в себе множество вакансий в сфере IT-безопасности.

-Анализ защищенности приложений
-Проведение тестов на проникновение
-OSINT
-Антифрод-аналитика
-Аналитик БД
-Аудит кибербезопасности

Подписывайтесь, а мы подберём Вам вакансию мечты.
https://t.me/silveralpshrcom
Карьера сама себя не построит!
#security

Вам, как разработчикам ПО и ИТ- / ИБ-специалистам, важно заботиться о безопасности и подлинности ваших трудов. С Git работает как минимум каждый второй из вас.

Для доказательства того, что ваши коммиты подлинны и исходят от вас, можно использовать ключи GPG для подписания коммитов.

Крис Реддингтон столкнулся с данным вопросом и, надо сказать, не обошлось без ряда препятствий. Разобравшись досконально в вопросах, он задокументировал свои труды для потомков.

- часть 1
- часть 2
- часть 3
- часть 4
Продолжаем конкурс на самый интересный контент в телеграм-каналах Proglib!
Призовой фонд — 280 тысяч рублей.
Срок окончания конкурса — 15 мая

Автор лучшего поста в отдельно взятом канале получает 20 тысяч рублей.
Мы упростили конкурс — теперь вам достаточно найти интересную и актуальную статью 2020-2021 года, написать к ней небольшой анонс (до 700 знаков) и прислать нам, тем не менее ваши идеи по другим форматам только добавляют + в общий зачет. Авторство можем указать по вашему желанию. В канале @progbook предлагаем отправлять рецензии на новые книги и старые актуальные.

Полный список каналов:
https://t.me/progbook
https://t.me/proglibrary
https://t.me/pyproglib
https://t.me/frontendproglib
https://t.me/javaproglib
https://t.me/dsproglib
https://t.me/phpproglib
https://t.me/cppproglib
https://t.me/mobileproglib
https://t.me/goproglib
https://t.me/csharpproglib
https://t.me/devopsslib
https://t.me/testerlib
https://t.me/hackproglib

Все посты будут с лайками и дизлайками и хэштегом #proglib_contest. Ссылки мы будем прогонять через наш сокращатель, будут браться в расчет лайки, дизлайки, охваты, клики по ссылкам. Чем больше лайков/охватов/кликов по ссылкам в публикации, тем больше шансов стать победителем в конкурсе. Присылайте посты боту @proglib_contest_bot с указанием, на какой канал идет публикация. Юридическая информация здесь.