Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.7K subscribers
2.47K photos
163 videos
222 files
3.53K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🚨 Критический патч от Cisco

Cisco выпустила обновление для критической RCE-уязвимости в AsyncOS (Secure Email Gateway / SEWM). Уязвимость имеет CVSS 10.0 и, по отчётам, уже использовалась китайскими APT-группами в реальных атаках.

Что важно:

• удалённое выполнение кода
• атакуется почтовая инфраструктура (высокая ценность цели)
• эксплуатация — in-the-wild


🔢 Если у вас используется SEG/SEWM — обновляться немедленно.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩5🔥2
🧠 Почему форматирование не спасает корпоративные данные

Кнопка «Форматировать» создаёт иллюзию безопасности, но не удаляет данные.

🔢 Мы проверили это на списанных жёстких дисках с барахолок и торгов по банкротству. Без взлома — только обычное оборудование и бесплатный софт.

Полная история и детали эксперимента — в статье по ссылке 🔗

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🥰2
XSS Testing Tools HD.png
1.3 MB
📄 Шпаргалка по инструментам тестирования XSS

XSS — уязвимость, позволяющая выполнить произвольный JavaScript в браузере пользователя через некорректно обработанный ввод.

🔤 Шпаргалка объединяет инструменты для:

• reflected / stored / DOM-based XSS
• blind-XSS и отслеживания коллбеков
• анализа sources / sinks и payload’ов


Автоматизация ускоряет поиск, но ключевое — понимание контекста и логики браузера. Шпаргалка помогает быстро выбрать нужный инструмент под задачу.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰41🤔1
🧬 «Это не шифр. Это следы.»

В дампе нашли строку. Она не зашифрована, но и не читается. Её уже кто-то трогал. Несколько раз. Каждый раз — «чтобы было удобнее передать».

🏮 Что известно:

— данные прошли несколько стандартных преобразований
— ни одного кастомного алгоритма
— итог — обычный ASCII
— флаг имеет формат: flag{...}


🏮 То, что осталось:

Vm0wd2QyUXlWa1pPVldoV1YwZG9WRmx0ZUdGV01XeHlVMGRHYWxKdGVEQmFSbEpYVmpKS1ZXSkdjR0ZTYXpWVVZsZDRXRmxVU205aVJscFlZbGh3


🎯 Ваша задача:

Не «подобрать кодировку». А восстановить цепочку действий, которые с ней сделали. Каждый шаг — стандартный. Порядок — нет.

🐸 Библиотека хакера

#ctf_challange
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42🥰2👍1
Как разыменовать NULL-указатель, если очень хочется

Работа с виртуальной памятью в защищённом режиме — фундамент для анализа руткитов, буткитов и сложных уязвимостей в ядре Windows. Понимание того, как реально устроены таблицы страниц и права доступа, критично для реверса и системного анализа.

На открытом уроке разберём различия между физической и виртуальной памятью, устройство таблиц страниц (PTE/PDE) и возможности их модификации из драйвера. Поговорим об исключениях, обработке падений и покажем упрощённую практическую демонстрацию разыменования NULL-указателя.

Урок подойдёт вирусным аналитикам, исследователям ИБ и разработчикам системного ПО, которым важно понимать внутренние механизмы ядра Windows.

→ Этот вебинар проходит в формате открытого урока курса «Reverse Engineering»: https://clc.to/n2L-NA

Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
🤩5
🥺 Баги в ядре Linux живут годами — иногда десятилетиями

В ядре Linux до сих пор есть ошибки, которые никто ещё не нашёл. Не из-за халтуры, а из-за сложности: race condition, refcount-баги и утечки могут годами не проявляться и не ловиться инструментами.

В карточках:

— сколько реально живут баги
— какие подсистемы самые рискованные
— почему статистика за один год искажает картину
— где чаще всего прячутся «древние» уязвимости

📎 Читать статью

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3🥰2🌚1
🕵️ ezXSS — контроль blind XSS

Blind XSS срабатывает не сразу и не там, где его ждут. ezXSS решает эту проблему: вы вставляете payload, а инструмент сам отслеживает момент его выполнения — админом, модератором или фоновым процессом.

При триггере ezXSS собирает контекст страницы, браузер, cookies, storage, DOM, время выполнения и скриншот.


🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2🥰2
🖥 Триллион на «советский Intel»

Государство решило собрать микроэлектронику в один кулак. Появится Объединённая микроэлектронная компания — до 2030 года туда зальют около 1 трлн ₽ (бюджет + Сбербанк).

На словах — «свои процессоры». По факту — контроль и выживание отрасли.

28 нм — это не гонка с Intel и не про массовый рынок. Это уровень, на котором можно стабильно делать чипы для гос-ИТ, промышленности и критической инфраструктуры — без зависимости от внешних поставок.


🔤 Но есть нюанс: всё сводят в одну точку. Производство, кадры, поставщиков, деньги. С точки зрения ИБ это классическая точка максимального риска. Если что-то ломается или компрометируется — падает сразу весь контур. И именно такие системы чаще всего становятся целью атак через цепочки поставок, оборудование и подрядчиков.

Деньги тоже не «бесплатные»: с 2026 вводят техсбор с электроники — рынок сам оплачивает этот эксперимент. При этом отрасль уже в минусе, производство падает, оборотки не хватает.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚8🤔4🔥2