Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.9K photos
99 videos
166 files
2.93K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🚗 Сетевые атаки на автомобили: реальная угроза или фантазия

Современные автомобили становятся «умными» с автономным вождением и подключёнными устройствами. Но с ростом функционала растёт и риск безопасности.

Какие угрозы существуют:

📍 Взлом автономных систем — угроза вмешательства в управление автомобилем, особенно в системах с автономным вождением.

📍 Уязвимости в подключенных устройствах — Bluetooth и Wi-Fi могут стать точками доступа для злоумышленников.

Какие меры защиты принимаются:

📍 Шифрование и аутентификация — защита передаваемых данных и доступ к системам через многофакторную аутентификацию.

📍 Обновления ПО — регулярные патчи для устранения уязвимостей.

А как вы думаете, безопасны ли «умные» автомобили? Какие у вас ожидания от будущего безопасности авто? Пишите в комментариях ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2
Подборка инструментов для статического анализа малвари

Собрали актуальные утилиты, которые помогут вам в статическом анализе вредоносных программ и выявлении скрытых угроз.

➡️ Detect It Easy — универсальный инструмент для анализа бинарных файлов, помогающий идентифицировать их типы и находить скрытые угрозы

➡️ Ghidra — поддерживает работу с различными бинарными форматами и предоставляет функционал для глубокого анализа

➡️ Resource Hacker — с помощью этого инструмента можно выявлять скрытые компоненты и функции, часто используемые в вредоносных программах

➡️ FileAlyzer — инструмент анализирует структуру и метаданные, помогая выявлять подозрительные данные

➡️ Dependency Walker — помогает выявлять скрытые зависимости и возможные уязвимости

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾2
Вакансии «Библиотеки программиста»

Привет! Мы ищем контент-менеджеров, которые будут вести наши телеграм-каналы о разработке.

👾 Требования:
— знать принципы залетающего контента
— разбираться в темах, связанных с разработкой

Большим плюсом будет навык программирования на каких-либо языках.

Условия:
— удаленка
— частичная занятость
— сдельная оплата в зависимости от количества задач

🔥 Оставляйте отклик, и мы свяжемся с вами: https://forms.gle/o4BZnsQ526JoqsCq9
👍3👾2
🔐 Задача по Docker-безопасности

Один из разработчиков случайно запустил Docker-контейнер с флагом --privileged на проде. Контейнер основан на ubuntu:latest, к нему открыт SSH-доступ, и в системе установлены capsh, nsenter и gcc.

Цель: получить root-доступ на хост-машине, используя уязвимую конфигурацию контейнера.

У вас есть:

– привилегии --privileged
– доступ внутрь контейнера
– доступ к системным namespace через nsenter

Выбирайте правильный ответ в опросе 🔜

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍2👾2
😎 Топ-вакансий для хакеров за неделю

SOC-аналитик — удаленно (Москва)

AppSec-инженер (Middle) — 150 000 —‍ 300 000 ₽, удаленно (Москва)

Специалист отдела системного администрирования — гибрид (Москва)

Storage Security Architect (TATLIN) -- от 300 000 ₽, офис/гибрид (Москва)

Pentester — 150 000 - 450 000₽, гибрид (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩4😁2👾2
📌 Шпаргалка по сканированию хостов с Nmap

Содержит основные моменты для эффективного использования Nmap для обнаружения и исключения хостов.

Это поможет при планировании и проведении сетевых аудитов, позволяя эффективно находить активные устройства и избегать лишних ресурсов в процессе сканирования.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3👾2
😡 А вас тоже бесят облачные сервисы?

Согласитесь, статус отношений с облаками — все сложно. Но что, если можно изменить правила игры?

Мы готовим нечто особенное в мире облачных технологий, но сначала хотим услышать правду от тех, кто реально работает с облаками каждый день.

Что мы хотим узнать:
— Для чего вы реально используете облако?
— Чего катастрофически не хватает прямо сейчас?
— Что бесит больше всего? (можно материться)
— Как выбираете провайдера — по цене или по любви?
— и тому подобное

По результатам опроса мы подготовим исследование без маркетингового мусора и вы узнаете, как обстоят дела у коллег.

️Время на опрос: меньше, чем на кофе-брейк. Жмите → https://clc.to/nboYDA
👍3🤔2
🌻 Как Meta* и Яндекс используют localhost для отслеживания пользователей Android

Две компании нашли способ отслеживать пользователей с помощью локальных портов, обходя стандартные защиты и деанонимизируя посетителей.

Разбираем в карточках:

➡️ Как Meta использует WebRTC и локальные порты для передачи данных

➡️ Какие уязвимости оставляет Яндекс при взаимодействии между веб-приложениями и нативными приложениями

➡️ Почему это может стать угрозой для конфиденциальности пользователей

➡️ Как Meta и Яндекс реагируют на раскрытие этой проблемы

➡️ Какие меры защиты уже внедрены браузерами и что делать пользователям для защиты

🔗 Полный текст — по ссылке

🐸 Библиотека хакера

* Meta признана экстремистской и запрещена в России
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔3🔥2
Как использовать ffuf для брутфорса скрытых директорий и файлов

Fuzz Faster U Fool — один из самых быстрых и гибких инструментов для перебора путей, параметров и файлов в веб-приложениях. Он используется в пентестах, багбаунти и CTF-задачах.

1. Перебор директорий

Базовая команда для поиска скрытых директорий:


ffuf -u https://target.com/FUZZ -w /usr/share/wordlists/dirb/common.txt


📍 FUZZ будет заменяться каждым словом из словаря.

📍 Используется для поиска /admin, /uploads, /backup, /test и других директорий.

📍 Словарь common.txt — часть стандартной коллекции SecLists.

2. Поиск файлов с расширениями


ffuf -u https://target.com/FUZZ.php -w words.txt


📍 Найдёт login.php, index.php, config.php и другие.

📍 Альтернатива — использовать -e .php:


ffuf -u https://target.com/FUZZ -w words.txt -e .php


📍 Это позволит тестировать сразу несколько расширений:

-e .php,.bak,.zip,.html


3. Перебор параметров в URL


ffuf -u https://target.com/index.php?FUZZ=test -w params.txt -X GET


📍 Подставляет имена параметров (id, search, token) в запрос

📍 Полезно для нахождения точек инъекций и тестирования на XSS, LFI, SQLi

📍 Можно также использовать -d для POST-запросов

4. Расширенные флаги ffuf

-mc 200,403 — выводит только ответы с указанными кодами (наиболее полезные)

-ac — автокалибровка (отсекает «ложноположительные”»ответы)

-t 100 — количество параллельных потоков (не переборщите — может заддосить цель)

-fs N — фильтрация по размеру ответа (например, скрыть ответы с размером 0 байт)

5. Где взять хорошие словари

📍 SecLists — самое популярное хранилище wordlist’ов: Discovery/Web-Content, Fuzzing, Passwords

📍 PayloadsAllTheThings — примеры полезных payload’ов и кейсов

6. Советы по использованию

➡️ Тестируй с низкой скоростью сначала (-t 10), особенно если цель нестабильна

➡️ Используй -ac и -fs чтобы избежать дубликатов

➡️ Комбинируй ffuf с Burp, nmap, httpx, gau — чтобы получать максимальный охват путей

➡️ Храни успешные результаты с -o result.json -of json

⚠️ Используйте только на разрешённых целях — своих системах, CTF, багбаунти.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥2
📢 Навигация по каналу

Чтобы вам было удобно ориентироваться в контенте, мы добавили навигацию по тегам. Используйте их, чтобы быстро находить нужные инструменты и туториалы:

#буст — база знаний: справочники, схемы, сравнение инструментов, полезные команды, обзоры докладов и подкастов, AI-промпты, гайды по настройке, исправлению ошибок и автоматизации

#свежак — релизы, конференции, новости, дайджест за неделю

#междусобойчик — истории подписчиков, собес-задачи, факапы, опросы, IT-игры, кроссворды, ребусы

#развлекалово — мемы

Оставайтесь с нами, чтобы быть в курсе всего, что важно в мире кибербезопасности. Не забудьте включить уведомления — ничего не ускользнет.

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Потеря пароля в финтехе — почти как утрата гражданства 😭

🐸 Библиотека хакера

#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥6🔥1
🕵️ Как собрать актуальные угрозы по своей отрасли

В кибербезопасности важна не только реакция, но и упреждение. Этот промпт помогает сформировать срез угроз, характерных для конкретной сферы — с примерами, рисками и мерами защиты.

Промпт:

I need a comprehensive list of current cyber threats targeting the [название отрасли, например: fintech, healthcare, education].
For each threat, include:
– Threat type (e.g. phishing, ransomware, supply chain)
– Description
– Impact
– Real-world example (if available)
– Recommended mitigation strategies


Что даёт этот промпт:

➡️ Быстрый обзор релевантных угроз под нужный сектор

➡️ Практические рекомендации по снижению рисков

➡️ Упрощает подготовку отчётов, докладов и тренингов

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3
🌧️ Облачная терапия: время выговориться!

Знакомая ситуация? Покупаете облако как BMW, а получаете телегу с квадратными колесами. Обещают 99.9% uptime, а сервер падает на релизе. Техподдержка отвечает через сутки фразой «попробуйте перезагрузить».

Пора узнать, как обстоят дела с облаками на самом деле. Поэтому мы собираем ваши реальные истории про облачные сервисы.

🤫О чем спросим:
— Зачем вам вообще это облако нужно
— Какие косяки достали до печенок
— Сколько денег утекает в никуда ежемесячно
— Что должно случиться, чтобы вы сменили провайдера
— И еще пару каверзных вопросов

⏱️ 2 минуты честности = большое исследование без воды → https://clc.to/nboYDA
👍2👏2
💼 Как я столкнулся с утечкой данных и что предпринял

Пользователь Reddit поделился своим опытом работы в компании, где произошла утечка данных:

«Недавно я обнаружил, что мы используем совершенно небезопасный URL (ну, он и https…), чтобы запрашивать SQL-базу данных с данными клиентов. Это, безусловно, золотая жила для мошенников. Я сразу же запросил встречу с моим менеджером и объяснил ситуацию. Эти менеджеры не имеют знаний в области ИТ и безопасности. К тому же это касается двух других компаний, одна из которых является крупным финансовым игроком.

Мой менеджер только что вернулся ко мне с ответом, что с этим нет проблем, основываясь на заявлении, которое он получил от поставщика и источника утечки:

«Заблокированный URL находится в документе и защищён паролем, его нельзя передавать за пределы организации. Также, так как этот URL не индексируется поисковыми системами, проблем нет.»

Я в шоке и не знаю, как даже реагировать на это…»


Как вы реагировали на подобные инциденты в вашей компании? Какие шаги предприняли для устранения уязвимости?

🔗 Полный рассказ на Reddit

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😁3🤔2