Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.88K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🤠 Погружение в безопасность Windows: подборка инфографики

Полезно знать при поиске угроз и проведении мероприятий по цифровой криминалистике и реагировании на инциденты.

👉 Источник

#dfir #windows #security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
👨‍💻 Погружение в коды состояния HTTP-ответов: пятиминутный гайд для новичков

Если вы проводили сетевое сканирование или тестирование приложений, вы сталкивались с изрядной долей кодов HTTP-ответов.

Если нет, они встречаются везде: от curl, Shodan или Nessus до Burp Suite и ZAP. Хоть это и простая тема, важно понимать различия👇

🔗 Читать гайд

#guide
Please open Telegram to view this post
VIEW IN TELEGRAM
Вакансии «Библиотеки программиста» — ждем вас в команде!

Мы постоянно растем и развиваемся, поэтому создали отдельную страницу, на которой будут размещены наши актуальные вакансии. Сейчас мы ищем:
👉контент-менеджеров для ведения телеграм-каналов

Подробности тут

Мы предлагаем частичную занятость и полностью удаленный формат работы — можно совмещать с основной и находиться в любом месте🌴

Ждем ваших откликов 👾
👍3
🔐 HTTP -> HTTPS

Если у вас есть внутренний сервис HTTPS, но ваш балансировщик нагрузки, входной шлюз или что-то подобное разрешает только HTTP-адреса, вы можете обойти это с помощью простой команды socat. Не долгосрочное решение, а быстрый и временный кейс.

#tips #tools
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
👀 Открытая редакция: ищем авторов для рубрики DevLife

Друзья, нас часто спрашивают про публикацию материалов о личном опыте и знаниях в IT. Пора это систематизировать!

Если у вас есть история о том, как вы:
• выросли в профессии,
• освоили новые технологии,
• сделали крутой карьерный скачок,
• эпично лажанулись,
• создали интересные проекты,
— присылайте свои статьи на почту hello@proglib.io с темой DevLife.

Требования простые:
• реальный опыт,
• конкретные шаги,
• от 5000 знаков,
• ссылка на Google Docs.

Лучшие истории опубликуем на сайте и в наших соцсетях с общим охватом 1 млн + человек.
11
👩‍💻 Chrome Extension Security — база знаний о безопасности расширений Chromium багхантера slonser

На данный момент не существует единого ресурса, который бы подробно освещал эту важную тему, несмотря на широкое распространение расширений, взаимодействующих с конфиденциальными данными и операциями.

В частности, расширения для криптовалютных кошельков и менеджеров паролей демонстрируют необходимость в повышении осведомлённости о безопасности.

👉 Этот туториал восполняет все пробелы, освещая вопросы создания собственного расширения, структуры расширения, хранения данных и многого другого

#tutorial #pentest #bugbounty
Please open Telegram to view this post
VIEW IN TELEGRAM
1
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🤔 Преимущества использования PASETO (Platform-Agnostic Security Token) вместо JWT (JSON Web Token) для аутентификации в веб-разработке
 
Что такое PASETO?
• Это токен, разработанный как более безопасная и простая альтернатива JWT.
• Основное внимание уделяется шифрованию и цифровым подписям для обеспечения безопасности.
• В отличие от JWT, PASETO изначально безопасен и защищен от большинства уязвимостей.

👉 Преимущества перед JWT
1. Безопасность по умолчанию:
• PASETO использует только современные и стойкие алгоритмы шифрования.
• Исключает распространённые проблемы JWT.

2. Простота использования:
• В PASETO легко определить его назначение (local или public) по структуре токена.
• Меньше шансов допустить ошибки при настройке, чем с JWT.

3. Производительность: PASETO быстрее шифруется и расшифровывается, что снижает нагрузку на сервер.

👉 Недостатки
• Отсутствие RFC: на данный момент доступен только черновик спецификации.
• Реализации PASETO есть не для всех языков программирования.

👉 Когда использовать PASETO?
• Локальные токены: для защиты данных в cookies или параметрах HTTP-запросов.
• Публичные токены: для одноразовой аутентификации, например, в OpenID.

🔗 Источник иллюстрации
🤑 7 неочевидных методов разведки для поиска новых уязвимостей

Гайд от Intigriti, из которого вы узнаете про:

— целевые словари;
— перебор виртуальных хостов (VHost);
— forced browsing с использованием различных HTTP-методов;
— мониторинг JavaScript-файлов;
— обход с разными заголовками user-agent;
— поиск связанных ресурсов с помощью хэшей иконок;
— поиск устаревших версий JavaScript-файлов.

#bugbounty #recon
😁4👍21
🤖 AIGoat — намеренно уязвимая инфраструктура ИИ, предназначенная для имитации OWASP ML Top 10

AI-Goat воспроизводит реальные окружения ИИ в облаке, но намеренно имеет баги для обеспечения реалистичной обучающей платформы. Внутри вас ждет несколько векторов атак, ориентированных на подход к тестированию методом чёрного ящика.

👉 GitHub

#pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
11👍5
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 Как работает аутентификация в Kerberos при доверительных отношениях между доменами Active Directory

👉 Источник

#basics #security #windows
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🌵🕵️‍♂️ Git-квест: 10 испытаний для повелителя репозиториев

От простого push до таинственного cherry-pick – пройдите все уровни нашего Git-квеста и докажите, что достойны звания Git-мастера.

🔗 Пройти тест
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7👍1
⤵️ Open URL redirect: полное руководство по эксплуатации

Этот тип багов часто относится к «низко висящим фруктам». Однако по мере усложнения современных приложений усложняются и баги.

Это также позволяет превратить «низко висящие фрукты» в более серьёзные проблемы с безопасностью, например, в полный захват учётной записи.

Гайд от Intigriti погружается в тему и разбирает: что это за уязвимость, как ее найти, проэксплуатировать и повысить импакт.

👉 Читать гайд

#guide #bugbounty #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Forwarded from Библиотека программиста | программирование, кодинг, разработка
🔑 Как хакеры взломали систему Subaru STARLINK

Исследователи нашли уязвимость в системе Subaru STARLINK, которая дала полный доступ к автомобилям через admin-панель.

Через уязвимость можно было удалённо запускать и останавливать двигатель автомобиля, блокировать или разблокировать двери. Хакеры также могли получить историю местоположений за год с точностью до 5 метров и извлечь данные владельцев, включая адреса, телефоны, e-mail, данные карт и PIN-коды.

➡️ Как это нашли:

▪️ Использовали Burp Suite для анализа запросов в мобильном приложении Subaru.

▪️ Переключились на админ-панель STARLINK, проанализировали JS-код и нашли дырявый эндпоинт для сброса пароля.

▪️ Через brute-force подобрали учётные данные сотрудников, получили доступ и обошли 2FA, просто удалив client-side проверку.

📎 Внутри пошаговый разбор взлома
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9😁7
🛠️ RustHound-CE — утилита сбора данных Active Directory для BloodHound Community Edition, написанная на Rust

Инструмент совместим с Linux/Windows/macOS и генерирует все JSON-файлы, которые может анализировать BloodHound Community Edition.

👉 GitHub

#tools #redteam
👏4🔥1
😳 10 крупнейших утечек данных в 2024 году

2024 год был бурным в кибербезопасности с многочисленными крупными утечками данных, которые поставили под угрозу конфиденциальную информацию и затронули миллионы людей по всему миру. Хотя они нанесли значительный вред, они также дают возможность изучить и укрепить защитные меры.

Под катом — 10 крупнейших утечек данных прошлого года с подробным описанием их причин, последствий и мер реагирования со стороны вовлеченных организаций.

👉 Читать

#security
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚1
🐍 Работа внутри интерпретируемого: offensive Python

Казалось бы, где Python, а где Windows, но пока одни offensive команды придумывают новые методы, другие пользуются проверенными старыми.

Об одном из таких и пойдет речь под катом. Учитывая легкую доступность Python для Windows, а также некоторый существующий опыт работы с Python, автор считает, что есть основания для создания небольшой, но значимой ниши offensive Python в сфере разработки малвари.

👉 Читать

#redteam #tools #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4