Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.03K photos
119 videos
168 files
3.06K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
⭐️ Энциклопедия пентестинга

Обширный репозиторий с гайдами, заметками и ссылками по этичному взлому. Тысячи материалов: чек-листы, техники атак и разборы уязвимостей.

💡 Структурировано для обучения — курсы, заметки и практические сценарии.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
🔐 PowerShell в атаке и защите

Инструмент админов, который часто используют и хакеры. Подборка поможет разобраться: как работать с PowerShell, какие есть техники атак и как их обнаруживать.

➡️ Курс PowerShell — видеоформат, практические примеры и быстрый вход в тему.

➡️ Pluralsight — cтруктурированный трек с курсами и лабораториями для системного погружения в offensive-аспекты.

➡️ Nishang — набор PowerShell-скриптов для offensive-задач

➡️ Microsoft Docs — официальная документация по встроенным механизмам безопасности и настройкам логирования — обязательно для защитников.

➡️Threat detection guidance — практические рекомендации по детекции PowerShell-активности, AMSI-байпасам и шаблонам поведения злоумышленников.

➡️ Windows Events для PowerShell-детекции — гайд по тому, какие Windows-события отправлять в SIEM и как строить аналитики для PowerShell-охоты.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥32👍2
🔥 XXE в парсере отчетов

Сервис принимает XML без отключения внешних сущностей.

Какой основной риск? Голосуйте реакцией

🔥 — Только DoS через «Billion Laughs»
👾 — Утечка локальных файлов / SSRF
❤️ — Ошибка схемы и падение парсера

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👾172🔥1
Топ-вакансий для хакеров за неделю

Security Рartner (BiSO) — от 430 000 ₽, удаленно (Минск)

Технический менеджер ИБ — удаленно/гибрид (Москва)

IT & SecOps Team Lead — office (Cyrpus)

Инженер по технической защите информации — гибрид (Екатеринбург)

Специалист по Cybersecurity (Стажировка) — удаленно (Коста-Рика)

🔜 Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
🔥 Не пропустите событие осени для AI-комьюнити

24 сентября, 19:00 Мск — бесплатный вебинар с Максимом Шаланкиным «ИИ-агенты: новая фаза развития искусственного интеллекта»

😤 Пока все спорят, «боты это или нет», мы покажем, как работают настоящие агенты: с планированием, инструментами и памятью. За час Максим разберёт:
— почему ИИ-агенты сейчас на пике инвестиций
— чем они отличаются от ChatGPT и обычных моделей
— цикл агента: восприятие → планирование → действие → обучение
— живое демо простого агента
— как бизнес уже получает ROI до 80%

⚡️ Хотите спросить у Максима всё, что обычно остаётся «за кадром»? Ловите шанс — только в прямом эфире.

Мест мало, регистрация закроется, как только забьём комнату
👏1
🛠 Инструмент недели: Ettercap

Для локальных исследований и тестов (в своей лаборатории!) Ettercap — проверенный инструмент для MITM, сниффинга и инъекций пакетов.

➡️ Что он делает:

— ARP-spoofing / ARP-poisoning для установки MITM;
— DNS-spoofing (подмена ответов);
— перехват протоколов (HTTP, FTP, POP, SMTP и т.д.);
— фильтры/плагины для автоматической модификации пакетов.

➡️ Как запустить:


sudo ettercap -G # графический интерфейс
sudo ettercap -T -M arp /192.168.1.5/ /192.168.1.1/ # ARP MITM: хост <-> шлюз


Результат в UI либо в логах (/var/log/ettercap/), в реальном времени можно наблюдать перехваченные креденшелы и HTTP-сессии.

💡 Практические советы:

— Тренируйтесь в изолированной лаборатории (VM или отдельная подсеть).

— Комбинируйте с Wireshark для глубокого анализа и с etterfilter для автоматической модификации.

— На реальных сетях некоторые роутеры/защитные механизмы блокируют ARP-spoofing — проверяйте окружение.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42👏1
👮‍♀️ npm под атакой: кейс Shai-Hulud

В сентябре через фишинг взломали аккаунты мейнтейнеров и выпустили заражённые версии популярных пакетов (debug, chalk, ansi-styles, @ctrl/tinycolor).

Зловред действовал как червь: крал токены/ключи, внедрял скрытые GitHub Actions и самопубликовался.

➡️ Последствия: массовая утечка секретов, риски для CI/CD и облачных аккаунтов.

📌 На картинке — мини-чеклист, что делать, если вы используете эти пакеты.

🔗 Источник

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1🌚1
🔖 Vim-шпаргалка

В ней — всё необходимое для повседневных задач: от переключения режимов до работы с буферами и вкладками.

📎 Прикрепили ниже в полном формате

🐸 Библиотека хакера

#cheat_sheet #vim
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2
🕵️‍♂️ Лог-челлендж

Обратите внимание на IP, User-Agent, коды ответов, токены и последовательность запросов.

Выберите наиболее правдоподобное объяснение:

🔥 — Эксплуатация уязвимости контроля доступа (IDOR / Broken Access Control) с использованием повторно применяемого/перехваченного токена.

👾 — Инструмент мониторинга или сканер, который использует тестовый токен и автоматизированно проверяет эндпоинты (включая админские).

❤️ — Pen-tester / исследователь с частично легитимной сессией, выполняющий проверки доступности API.

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👾83🔥2
Сегодня премьера

В 19:00 МСК стартует бесплатный вебинар с Максимом Шаланкиным«ИИ-агенты: новая фаза развития искусственного интеллекта».

В программе:
— почему агенты ≠ чат-боты;
— живое демо простого агента;
— и как эта тема встроена в курс, который разработан под руководством Никиты Зелинского.

Это прямой эфир: подключиться можно через лендинг курса.
🐧 Kali Linux 2025.3 — свежий релиз

В новой версии появились 10 полезных инструментов и улучшения:

🟣 Caido & Caido-cli — проверка веб-сайтов на уязвимости

🟣 Detect It Easy (DiE) — быстро узнаёт типы файлов

🟣 Gemini CLI — ИИ-помощник прямо в терминале

🟣 ligolo-mp — подключение к разным сетям сразу для пентестинга

🟣 vwifi-dkms — создание фейковых Wi-Fi сетей

🟣 Krbrelayx — реле для Kerberos

🟣 llm-tools-nmap — ИИ-дополнение для Nmap

🟣 NetHunter & CARsenal — удобнее тестировать мобильные и автомобильные системы

🟣 Nexmon — мониторинг и управление Wi-Fi на Raspberry Pi

🟣 VM & Dev — обновления для виртуальных машин и разработки


⚠️ Ещё: убрали поддержку ARMel, обновили VPN-IP плагин для Xfce

🔗 Подробности на Kali.org

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3