Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.04K photos
119 videos
168 files
3.07K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
😱 Как цифровая ошибка стала бы ядерной

В сентябре 2023 Рубен Сантамарта купил на eBay модули Teleperm XS и показал, что архитектурные и организационные просчёты открывают окно атаки — по симуляции расплав реактора возможен за 49 минут.

➡️ В карточках: что именно сломать нельзя и как это закрыть. Без PoC и пошаговок — только защита.

🔗 Полный текст статьи

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💯5🤔3🔥2
📌 Инструмент недели: naabu

Когда нужно быстро просканить сотни/тысячи хостов на открытые порты — без тормозов и лишнего шума.

Что умеет:

— Очень быстрый SYN/CONNECT (есть и базовый UDP)

— Автодедупликация IP при сканировании доменов

— Ввод: файл / CIDR / ASN / STDIN — вывод: TXT/JSON

— Лёгкая интеграция в пайплайн (httpx, nuclei, nmap)

Как запустить:

1️⃣ Установка


go install github.com/projectdiscovery/naabu/v2/cmd/naabu@latest


2️⃣ Примеры


naabu -l targets.txt -o open.txt
naabu -l targets.txt -rate 200 -verify -o verified.txt
naabu -l targets.txt | httpx -silent > alive_http.txt
naabu -l targets.txt -p u:53,123 -o udp_open.txt


💡 При сканах с домашнего IP снижайте -rate`/`-timeout — не привлекайте внимание.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72👏2
🐈‍⬛ Фильм о краже приватности

Документальный фильм, который глубоко погружается в скандал с Cambridge Analytica и раскрывает, как социальные сети используют данные пользователей для манипулирования мнением людей.

Почему стоит посмотреть:

➡️ Реальная история из мира кибербезопасности и политических манипуляций.

➡️ Инсайды о том, как социальные сети собирают и анализируют личные данные пользователей.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
This media is not supported in your browser
VIEW IN TELEGRAM
📅 24 сентября в 19:00 МСК — бесплатный вебинар с Максимом Шаланкиным.

Тема: «ИИ-агенты: новая фаза развития искусственного интеллекта».

🔹 Почему все говорят про ИИ-агентов и куда вливаются миллиарды инвестиций.
🔹 Чем они отличаются от ChatGPT и обычных ботов.
🔹 Как работает цикл агента: восприятие → планирование → действие → обучение.
🔹 Живое демо простого агента.
🔹 Потенциал для бизнеса: автоматизация процессов и ROI до 80%.

Не придёшь — будешь потом рассказывать, что «агенты — это как чат-боты», и ловить косые взгляды от коллег 😏

👉 Регистрируйтесь через форму на лендинге
👏4
📌 Команда дня: дамп памяти с паролями

Иногда у вас есть доступ к sudo, но нет полноценного рута. В таких случаях можно попробовать вытащить секреты прямо из памяти процесса:


pidof ssh && sudo gcore -o dump $(pidof ssh)
strings dump.* | grep -i password


➡️ pidof ssh — получаем PID целевого процесса

➡️ sudo gcore -o dump — снимаем дамп памяти

➡️ strings ... | grep — вытаскиваем строки с паролями

💡 Можно найти: пароли, токены, ключи, строки подключения к базам и конфиденциальные переменные.

Лайфхаки:

— Меняй ssh на любой процесс, где потенциально может быть секрет (например, postgres, nginx, java)

— Можно заменить grep -i password на grep -Ei 'token|secret|aws|bearer'

— Работает без установки дополнительных утилит, только sudo и gcore (есть в gdb)

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2
⚡️ Бесплатный вебинар — ИИ-агенты: новая фаза развития AI

24 сентября в 19:00 МСК состоится бесплатный вебинар с Максимом Шаланкиным — Data Science Team Lead в финтех-команде MWS, а познакомиться с ним ближе можно в его тг-канале.

Тема:
«ИИ-агенты: новая фаза развития искусственного интеллекта».


На вебинаре разберёмся, почему агенты — это следующий шаг после ChatGPT, чем они отличаются от обычных моделей и как уже приносят бизнесу ROI до 80%. А дальше я покажу, как эта тема ложится в наш курс по ИИ-агентам, который разработан под руководством Никиты Зелинского.

Подробности рассказываем в гс выше — включай, чтобы не пропустить.
👍3
👨‍💻 Kali в WSL: лучшие утилиты

В первой подборке — обязательные инструменты для:

➡️ Поиска уязвимостей: WPScan, sqlmap, Nikto

➡️ Сбора информации: WhatWeb, Wig, testssl.sh, whois

➡️ Исследования сети: Nmap, traceroute, ping

В статье приведены команды и примеры запуска — можно сразу проверить работу инструментов в WSL.

🔗 Читать статью

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥2🥱1
⭐️ Энциклопедия пентестинга

Обширный репозиторий с гайдами, заметками и ссылками по этичному взлому. Тысячи материалов: чек-листы, техники атак и разборы уязвимостей.

💡 Структурировано для обучения — курсы, заметки и практические сценарии.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
🔐 PowerShell в атаке и защите

Инструмент админов, который часто используют и хакеры. Подборка поможет разобраться: как работать с PowerShell, какие есть техники атак и как их обнаруживать.

➡️ Курс PowerShell — видеоформат, практические примеры и быстрый вход в тему.

➡️ Pluralsight — cтруктурированный трек с курсами и лабораториями для системного погружения в offensive-аспекты.

➡️ Nishang — набор PowerShell-скриптов для offensive-задач

➡️ Microsoft Docs — официальная документация по встроенным механизмам безопасности и настройкам логирования — обязательно для защитников.

➡️Threat detection guidance — практические рекомендации по детекции PowerShell-активности, AMSI-байпасам и шаблонам поведения злоумышленников.

➡️ Windows Events для PowerShell-детекции — гайд по тому, какие Windows-события отправлять в SIEM и как строить аналитики для PowerShell-охоты.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥32👍2
🔥 XXE в парсере отчетов

Сервис принимает XML без отключения внешних сущностей.

Какой основной риск? Голосуйте реакцией

🔥 — Только DoS через «Billion Laughs»
👾 — Утечка локальных файлов / SSRF
❤️ — Ошибка схемы и падение парсера

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👾182🔥1
Топ-вакансий для хакеров за неделю

Security Рartner (BiSO) — от 430 000 ₽, удаленно (Минск)

Технический менеджер ИБ — удаленно/гибрид (Москва)

IT & SecOps Team Lead — office (Cyrpus)

Инженер по технической защите информации — гибрид (Екатеринбург)

Специалист по Cybersecurity (Стажировка) — удаленно (Коста-Рика)

🔜 Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
🔥 Не пропустите событие осени для AI-комьюнити

24 сентября, 19:00 Мск — бесплатный вебинар с Максимом Шаланкиным «ИИ-агенты: новая фаза развития искусственного интеллекта»

😤 Пока все спорят, «боты это или нет», мы покажем, как работают настоящие агенты: с планированием, инструментами и памятью. За час Максим разберёт:
— почему ИИ-агенты сейчас на пике инвестиций
— чем они отличаются от ChatGPT и обычных моделей
— цикл агента: восприятие → планирование → действие → обучение
— живое демо простого агента
— как бизнес уже получает ROI до 80%

⚡️ Хотите спросить у Максима всё, что обычно остаётся «за кадром»? Ловите шанс — только в прямом эфире.

Мест мало, регистрация закроется, как только забьём комнату
👏1
🛠 Инструмент недели: Ettercap

Для локальных исследований и тестов (в своей лаборатории!) Ettercap — проверенный инструмент для MITM, сниффинга и инъекций пакетов.

➡️ Что он делает:

— ARP-spoofing / ARP-poisoning для установки MITM;
— DNS-spoofing (подмена ответов);
— перехват протоколов (HTTP, FTP, POP, SMTP и т.д.);
— фильтры/плагины для автоматической модификации пакетов.

➡️ Как запустить:


sudo ettercap -G # графический интерфейс
sudo ettercap -T -M arp /192.168.1.5/ /192.168.1.1/ # ARP MITM: хост <-> шлюз


Результат в UI либо в логах (/var/log/ettercap/), в реальном времени можно наблюдать перехваченные креденшелы и HTTP-сессии.

💡 Практические советы:

— Тренируйтесь в изолированной лаборатории (VM или отдельная подсеть).

— Комбинируйте с Wireshark для глубокого анализа и с etterfilter для автоматической модификации.

— На реальных сетях некоторые роутеры/защитные механизмы блокируют ARP-spoofing — проверяйте окружение.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42👏1
👮‍♀️ npm под атакой: кейс Shai-Hulud

В сентябре через фишинг взломали аккаунты мейнтейнеров и выпустили заражённые версии популярных пакетов (debug, chalk, ansi-styles, @ctrl/tinycolor).

Зловред действовал как червь: крал токены/ключи, внедрял скрытые GitHub Actions и самопубликовался.

➡️ Последствия: массовая утечка секретов, риски для CI/CD и облачных аккаунтов.

📌 На картинке — мини-чеклист, что делать, если вы используете эти пакеты.

🔗 Источник

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1🌚1
🔖 Vim-шпаргалка

В ней — всё необходимое для повседневных задач: от переключения режимов до работы с буферами и вкладками.

📎 Прикрепили ниже в полном формате

🐸 Библиотека хакера

#cheat_sheet #vim
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2