Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.83K photos
94 videos
166 files
2.88K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🧂 Как «посолить» письмо

Злоумышленники продолжают совершенствовать свои методы обхода защиты, и одной из самых простых, но эффективных техник является hidden text salting.

💡 Что это такое?

Hidden text salting — это метод "отравления" HTML-кода, который позволяет скрывать текст и внедрять невидимые символы. При этом текст остаётся незаметным для пользователя, но доступным для спам-фильтров и парсеров.

В 2024 году эксперты Cisco Talos заметили резкий рост использования этой техники в фишинговых письмах.
Hidden text salting позволяет злоумышленникам:

• Обходить системы обнаружения, основанные на ключевых словах.

• Скрывать настоящие бренды за фальшивыми имитациями.

• Запутывать фильтры, изменяя язык письма или структуру его кода.

• Использовать метод HTML smuggling для скрытого внедрения вредоносного ПО.

🔒 Советы по защите:

Используйте расширенные системы фильтрации, которые анализируют HTML и CSS на подозрительные конструкции, например, visibility: hidden или display: none.

Опирайтесь на визуальные признаки писем, а не только на текстовые.

Внедряйте AI-решения, которые анализируют сложные угрозы с использованием Natural Language Processing

📎 Подробнее в блоге Cisco Talos
Please open Telegram to view this post
VIEW IN TELEGRAM
🧑‍💻Атаки Dependency Confusion

В январе 2025 года были обнаружены десятки вредоносных npm-пакетов, имитирующих популярные библиотеки. Их цель — компании, использующие внутренние пакеты.

Эти пакеты представляли собой примеры атак типа Dependency Confusion, где злоумышленники публикуют пакеты с такими же именами, что и внутренние, чтобы обмануть системы сборки.

💡 Как работали эти пакеты

Злоумышленники использовали сервис Burp Collaborator в качестве точки управления и контроля. После установки пакета вредоносный код собирал данные о системе, включая имя хоста, конфигурацию сети и переменные окружения.

Что обнаружили эксперты

Сервис SafeDep, мониторящий npm на наличие вредоносных библиотек, выявил более 50 таких пакетов. Анализ показал, что злоумышленники не пытались скрыть свои действия, что может указывать либо на тестирование атак, либо на неопытность авторов.

📎 Источник
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏Новые уязвимости в процессорах Apple

Исследователи из Технологического института Джорджии обнаружили две новые уязвимости в процессорах Apple, названные SLAP и FLOP.

SLAP (Speculative Load Address Prediction)

В процессорах Apple, начиная с моделей M2 и A15, реализован механизм Load Address Predictor, который предсказывает следующий адрес памяти для ускорения доступа.

Однако, если прогноз оказывается неверным, процессор может выполнять операции с некорректными данными в режиме спекулятивного исполнения.

Это открывает окно для атак, при которых злоумышленник может получить доступ к конфиденциальной информации, такой как содержимое электронной почты и история браузера в Safari.

FLOP (False Load Output Prediction)

В новых процессорах Apple, начиная с моделей M3 и A17, внедрен механизм Load Value Predictor, который предсказывает значение данных до их фактического получения из памяти.

Ошибочные прогнозы могут привести к выполнению операций с неверными данными, обходя проверки безопасности.

Атака FLOP позволяет получить доступ к информации о местоположении, событиям в календаре и данных кредитных карт, в браузерах Safari и Chrome.

📎 Подробнее в источнике
Please open Telegram to view this post
VIEW IN TELEGRAM
👋 Привет, хакеры!

Мы собираем данные о том, какие методы биохакинга действительно помогают разрабам улучшить качество жизни и повысить продуктивность. Поделитесь своим опытом — это поможет другим сделать осознанный выбор в мире биохакинга.
Please open Telegram to view this post
VIEW IN TELEGRAM
😊 Спасибо за ваши ответы!
Please open Telegram to view this post
VIEW IN TELEGRAM
🪲 Вредоносное ПО на Go

Благодаря возможности компилировать Go-программы в самодостаточные бинарные файлы для различных операционных систем и архитектур, злоумышленники чаще выбирают этот язык для создания мультиплатформенных угроз.

В частности, исследователи из Avast обнаружили два новых образца вредоносного ПО: Backdoorit и Caligula.

Backdoorit представляет собой мультиплатформенный удалённый доступ (RAT), нацеленный на кражу файлов, связанных с Minecraft, а также проектов Visual Studio и IntelliJ.

Он поддерживает команды для загрузки произвольных файлов, установки другого вредоносного ПО и выполнения произвольных команд. Анализ кода указывает на возможное русскоязычное происхождение разработчика.

Caligula — это IRC-бот, способный выполнять DDoS-атаки. Он написан на Go и распространяется в виде ELF-файлов, нацеленных на различные архитектуры процессоров, включая Intel 80386, ARM и PowerPC.

Caligula основан на открытом проекте Hellabot и использует его возможности для подключения к IRC-каналам и выполнения команд.

🖇 Источник
Please open Telegram to view this post
VIEW IN TELEGRAM
✏️ Что такое RAAS

Ransomware as a Service (RaaS) — это модель киберпреступного бизнеса, при которой разработчики программ-вымогателей создают вредоносное ПО и предоставляют его другим злоумышленникам на платной основе.

📌 Как работает RaaS?

• Готовые инструменты для создания и распространения программ-вымогателей предоставляются через даркнет.

• Злоумышленники платят за доступ к этим инструментам, либо передают часть полученного выкупа создателям.

RaaS позволяет даже лицам без технических навыков проводить такие атаки.
Please open Telegram to view this post
VIEW IN TELEGRAM
😱 Рост уязвимостей на 1025%

Компания Wallarm опубликовала отчёт «2025 API ThreatStats», в котором подчеркнула, что API стали основной поверхностью атак в сфере кибербезопасности.

Выводы отчёта:

➡️ Рост уязвимостей, связанных с ИИ: в 2024 году было зафиксировано 439 штук, что на 1 025% больше по сравнению с предыдущим годом.

➡️ Проблемы с аутентификацией и контролем доступа: 57% API на базе ИИ были доступны извне, и 89% из них полагались на небезопасные механизмы аутентификации.

➡️ Увеличение уязвимостей, связанных с API: более 50% уязвимостей, зарегистрированных в каталоге CISA KEV (Known Exploited Vulnerabilities Catalog), были связаны с API.

📎 Полный отчёт
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Уязвимость браузеров

Исследовательская команда SquareX опубликовала статью, в которой подробно описала новую угрозу безопасности браузеров — Browser Syncjacking.

Эта атака позволяет злоумышленникам получить полный контроль над браузером и устройством жертвы посредством вредоносных расширений.

Механизм атаки:

1️⃣Установка вредоносного расширения: злоумышленник разрабатывает расширение с базовыми правами чтения и записи, публикует в официальном магазине Chrome,
а пользователь устанавливает это расширение, не подозревая о вредоносной природе.

2️⃣Угон профиля: расширение подключается к домену злоумышленника и получает учетные данные для входа в управляемый профиль Google Workspace.

Пользователь автоматически входит в этот профиль, что позволяет злоумышленнику применять политики, ослабляющие безопасность браузера.

3️⃣Синхронизация данных: злоумышленник модифицирует легитимную страницу поддержки Chrome, убеждая пользователя включить синхронизацию.

После синхронизации все локальные данные, включая пароли и историю браузера, становятся доступными злоумышленнику.

4️⃣Управление браузером и устройством:

Злоумышленник получает возможность устанавливать дополнительные расширения, перенаправлять пользователя на фишинговые сайты и отслеживать его действия.

Через механизм Native Messaging злоумышленник может выполнять команды на устройстве жертвы, получая полный контроль над системой.

🖇 Подробнее в статье
Please open Telegram to view this post
VIEW IN TELEGRAM
👨‍💻 Операция Phantom Circuit

В декабре 2024 года группа Lazarus из Северной Кореи запустила серию атак, нацеленную на разработчиков криптовалютных и технологических приложений.

Злоумышленники направляли трафик через прокси-серверы в Хасане, Россия, чтобы скрыть свое происхождение.

В ходе операции было скомпрометировано более 1500 систем по всему миру, включая сотни разработчиков в Индии и Бразилии.

📎 Подробнее про атаки #новость
Please open Telegram to view this post
VIEW IN TELEGRAM
⚙️ Практический разбор XSS и SQL инъекций

Короткое видео о том, как уязвимости, используемые в SQL-инъекциях и XSS, могут быть эксплуатированы злоумышленниками
Please open Telegram to view this post
VIEW IN TELEGRAM
👋 Привет, хакеры!

Какие небезопасные пароли вы использовали или слышали от коллег? Делитесь в комментариях👇

Не забудьте про логин 😄

#мем #интерактив
Please open Telegram to view this post
VIEW IN TELEGRAM
🔒 Что такое NDR

Network Detection and Response – это современный подход к мониторингу сетевой безопасности, который сочетает обнаружение угроз (Detection) и реагирование (Response).

В отличие от традиционных средств защиты, таких как антивирусы или файрволл, NDR анализирует сетевой трафик и выявляет аномалии в режиме реального времени.

Как работает NDR

1️⃣NDR-системы анализируют сырые данные о сетевом трафике: пакеты, метаданные, NetFlow, PCAP)

2️⃣NDR выявляет неизвестные атаки за счёт аномального поведения в сети

3️⃣Когда обнаруживается подозрительная активность, система автоматически блокирует вредоносный трафик или отправляет оповещение

Раньше термин NTA (Network Traffic Analysis) использовался для обозначения решений, анализирующих сетевой трафик. Но NTA – это только «обнаружение», а NDR добавляет еще и реакцию!

➡️ Подробнее в источнике
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 KICS – безопасность для Infrastructure as Code

Keeping Infrastructure as Code Secure (KICS)– это инструмент, предназначенный для автоматического сканирования инфраструктуры как кода (IaC) на наличие уязвимостей и ошибок конфигурации.

Как работает KICS

KICS анализирует конфигурационные файлы Terraform, Kubernetes, Docker, CloudFormation, Ansible и выявляет потенциальные угрозы, такие как:

• Открытые порты или ненадёжные сетевые настройки

• Отсутствие аутентификации и некорректное управление доступом

• Использование небезопасных облачных сервисов и параметров

• Несоответствие стандартам безопасности: CIS, NIST, GDPR

Как запустить KICS

Для сканирования достаточно выполнить команду:
docker run -v $(pwd):/path checkmarx/kics scan -p /path


Ключевые особенности KICS

• Поддержка множества языков IaC: Terraform, Helm, JSON, YAML

• Интеграция в CI/CD-пайплайны: GitHub Actions, GitLab CI/CD, Jenkins.

• Быстрая установка и запуск — можно использовать через Docker или бинарный файл.

• Огромная база правил — более 2000 проверок на соответствие требованиям безопасности.

Ручной аудит конфигураций — это долго и дорого. KICS выполняет анализ автоматически, позволяя разработчикам сосредоточиться на создании кода

🐸Библиотека devops'a
Please open Telegram to view this post
VIEW IN TELEGRAM
⚒️ Vulnerability Lookup: инструмент для поиска уязвимостей

Vulnerability Lookup это open-source проект для быстрого поиска уязвимостей из разных источников, сравнивать их, получать обновления и управлять процессом раскрытия уязвимостей.

Ключевые возможности

Быстрый поиск уязвимостей по разным базам данных: CVE, NVD, GitHub Advisory и другие

API для интеграции с другими системами безопасности

Импорт данных из разных источников для единой аналитики

Создание и редактирование уведомлений о новых угрозах

Поддержка RSS/Atom для автоматического получения обновлений

Чем быстрее вы узнаете об уязвимости, тем выше шанс предотвратить атаку. Подключите Vulnerability Lookup к своему процессу и будьте в курсе всех потенциальных угроз.

📎 Репозиторий проекта на GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM