Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.09K photos
124 videos
169 files
3.12K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🧩 Хакер-челлендж

На проде магазина замечают странные списания: одни пользователи платят дважды, у других приходит товар без списания. Вот фрагмент логов (время в ms).

Что наиболее правдоподобно объясняет произошедшее, голосуйте эмодзи

🔥 — Неправильно реализован механизм идемпотентности: Idempotency-Key не проверяется глобально/атомарно (ключ принимается разными бекендами), из-за чего созданы две транзакции.

👾 — Race condition/несинхронизированное состояние между бэкендами: параллельные запросы обрабатываются разными экземплярами, каждый создал транзакцию до репликации/блокировки.

❤️ — Replay-атака: перехват и повторная отправка запроса с тем же ключом с других IP.

👍 — Интеграционный баг с платёжным провайдером: двойное создание транзакции на стороне провайдера или несогласованность статусов.

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1511🔥2👍1🥱1
🔥 WatchGuard анонсирует новые устройства

WatchGuard выпустил новые rackmount-устройства Firebox M Series, которые обеспечат вам:

🔴 Высокую производительность фаервола — максимальная защита с минимальными задержками.

🔴 Интеграцию с Zero Trust Network Access через FireCloud — полный контроль доступа по принципу Zero Trust.

🔴 Упрощённую развертку и масштабируемость — идеальны для MSP и гибридных сетей.

Эти устройства — отличное решение для высокозащищённых корпоративных сетей, где важна безопасность и масштабируемость.

🔗 Подробнее на сайте

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥2👍1🔥1
⚡️ Легенды хакерского мира

В 2011 году Sony пережила одну из крупнейших атак в истории гейминга. Неизвестные взломали PlayStation Network, похитив данные 77 миллионов пользователей — от логинов до истории покупок.

Сеть легла на 23 дня: миллионы игроков по всему миру не могли войти в аккаунты, а репутация Sony пострадала сильнее, чем её серверы.

Уязвимость оказалась не технической, а организационной — компания не обновила старые серверы и недооценила риск SQL-инъекций.

❗️ Этот случай стал хрестоматийным примером, как устаревшие системы и самоуверенность могут привести к катастрофе.

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
4👾3💯2
🔍 Разбор инцидента

Раннее мы выкладывали задачу 📎

В логах магазина видно два почти одинаковых запроса на оплату с одинаковым Idempotency-Key. Но обработаны они разными инстансами: один вернул статус processing, второй — paid. В итоге пользователю пришёл товар, но система зарегистрировала две транзакции.

Что могло привести к ошибке:

1. 🔥 Неправильно реализована идемпотентность: проверка Idempotency-Key не выполняется централизованно или атомарно. Из-за этого два разных инстанса приняли один и тот же ключ и создали две транзакции. Это самая вероятная причина проблемы.

2. 👾 Race condition: параллельные запросы были обработаны разными инстансами, что привело к созданию двух транзакций до синхронизации состояния между ними.

3. ❤️ Replay-атака: маловероятно, потому что IP-адреса в логах разные. Хотя теоретически возможно, что запрос был повторно отправлен с тем же ключом.

4. 👍 Интеграционный баг с платёжным провайдером: это также возможно, но не является основной причиной. Провайдер зарегистрировал оба статуса, но ошибки на его стороне не столь очевидны.


Правильный ответ:

Неправильно реализована идемпотентность: эта ошибка приводит к созданию двух транзакций с одинаковым ключом, так как проверка Idempotency-Key не была централизованной и атомарной, и запросы обработаны разными инстансами.

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍3🔥2
🤔 Что берете на веб-тест

🔜 Burp Suite — профессиональный набор:

— мощный прокси, repeater, intruder и расширения,
— удобный интерфейс и коммерческие плагины для скорости работы.

🔜 OWASP ZAP — бесплатный и гибкий:

— открытый код, скрипты на Groovy/JS/Python,
— отличен для автоматизации и CI интеграций.

Пишите в комментариях — GUI, плагины или автоматизация решают?↘️

❤️ — Burp Suite
👍 — OWASP ZAP

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6
🌑 Что будет, если взломают не устройство, а твою память

В сцене из Ghost in the Shell (1995) хакер подменяет воспоминания обычного человека — и тот живёт в мире, которого не существует.
ИБ-кошмар, где мишенью становится не система, а сознание.

⬆️ Разбор сцены: как киберимпланты превращают тело в уязвимость, а личность — в точку входа.

🐸 Библиотека хакера

#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4🤔3🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2
⚡️ Легенды хакерского мира

В 2017 году мир застал WannaCry — вирус-вымогатель, который за считанные часы парализовал сотни тысяч компьютеров по всему миру.

🦠 Вирус использовал эксплойт EternalBlue — уязвимость в Windows, похищенную из арсенала АНБ. После заражения система шифровала файлы и требовала выкуп в биткоинах.

💀 Среди жертв — больницы NHS в Великобритании, автогигант Renault, телекомы, банки и госучреждения. Системы останавливались, операции откладывались, линии производства замерли.

Причина катастрофы — неустановленные обновления безопасности, выпущенные за два месяца до атаки.

❗️ WannaCry стал символом того, как один пропущенный патч может превратить мир в цифровой хаос.

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
3🥰2🥱1
🔒 Как один бакет открыл всю инфраструктуру

Нашли публичный бакет с бэкапами/логами → в файлах DB_HOST, API_KEY, redis_password → доступ к staging API → эскалация до prod и утечка PII за <48ч.

Почему сработало:

— публичный ACL + plaintext секреты
— имена файлов с env/сервисами
— нет алертов на массовые скачивания

Быстрый финиш:

🔴 закрыть бакеты и включить объектное шифрование

🔴 секреты в Secret Manager, не в бэкапах

🔴 алерты на массовые GET + least-privilege IAM

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4👍1
👀 Быстрый чек дипфейков и визуала

Нашли сайт, который распознаёт генерации, подделки и другие обманы в картинках/видео/страницах: грузишь контент — через секунду получаешь вероятность подделки + ссылки на методологию и отчёты. Разрабы говорят, что база и алгоритмы постоянно обновляются, и пользоваться можно бесплатно.

❗️ Важно:

— Не полагаться на результат как на «вердикт» — бывают ложные срабатывания.

— Нельзя загружать приватные файлы без права — проверь политику конфиденциальности.

— Лучше комбинировать с другими источниками и здравым смыслом.

🔗 Ссылка на DeepFake-o-meter

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
3