Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.7K subscribers
2.46K photos
163 videos
222 files
3.53K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🚨 CVE-2026-21508 — LPE в Windows через COM

Локальное повышение привилегий за счёт произвольной инициализации COM-объекта.

В чём идея:

Процесс с правами SYSTEM использует недокументированную функцию
Windows_Storage!_SHCoCreateInstance.

Если удаётся повлиять на аргумент CoCreateInstance (CLSID), можно заставить SYSTEM создать любой зарегистрированный COM-класс с CLSCTX_INPROC_SERVER.


Фактически — контролируемая загрузка DLL в контексте SYSTEM.

📌 Условия:

— Класс зарегистрирован
— Поддерживает in-proc server
— Есть контроль CLSID

🔤 Это не kernel 0-day. Это логическая ошибка, превращающая COM в инструмент LPE.

Surface у Windows по-прежнему огромен.

🔗 Источник

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5🌚2
📎 Трафик под микроскопом: ставим Maltrail

Как работает:

🔢 Пассивно слушает входящий и исходящий трафик

🔢 Сверяет IP, домены и URL с базой из сотен открытых источников (AlienVault, dshield, Emerging Threats, ransomware-трекеры и др.)

🔢 При совпадении пишет в лог и отображает событие в веб-интерфейсе

⚠️ Важно учитывать:

Это IDS — обнаруживает, но не блокирует

Возможны false positive (иногда всплывают IP Google / Cloudflare)

Отлично подходит для pet-проектов и небольших серверов — минимальная нагрузка и быстрая настройка


🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1
SANS_DFPS_iOS-APPS-v1.2_09-22.pdf
2 MB
🔥 iOS Third-Party Apps Forensics — шпаргалка от SANS

Краткий ориентир по структуре данных сторонних приложений в iOS: где искать базы, логи, кэш и артефакты активности пользователя.

🔵 Особенно полезно при анализе навигационных и соц-приложений — там часто остаются данные о действиях и геолокации.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰42
⚠️ CVE-2026-2531 — SSRF в MindsDB

В компоненте загрузки файлов (clear_filename) нашли SSRF: можно заставить сервер отправлять произвольные HTTP-запросы от своего имени.

Что это значит на практике:

— Доступ к внутренним API
— Попытки дернуть cloud metadata
— Пивот внутрь сети

Серьёзность «средняя», но всё упирается в окружение. Если сервер видит чувствительные сервисы — это уже не средний риск.

Фикс — обновление. Проверьте outbound-доступ и фильтрацию внутренних диапазонов.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🔍 OSINT-инструмент для поиска звуков в аудио

Искать нужный фрагмент в часовом файле — сомнительное удовольствие. AudioGhost AI решает это через модель SAM-Audio: вы вводите текстовый запрос — инструмент находит и извлекает нужный звук.

Что умеет:

— Поиск конкретных звуков по описанию

— Удобный веб-интерфейс

— Работа с крупными файлами без просадок по памяти


Подходит для OSINT, расследований, ресёрча и детального анализа записей. Вместо «переслушивать всё» — задаёте запрос и получаете результат.

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
🤟 Старый ноутбук как новый сервер

Оказалось, что даже 12-летний ASUS может стать полноценным Linux-сервером: хранить файлы, крутить Docker-контейнеры и разгружать основной ноут.

В карточках — зачем поднимать отдельный сервер, как его настроить и что на нём запустить (от JupyterLab до Home Assistant) ✔️

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍53🔥2
🛠 20+ утилит для шифрования файлов

Системный интегратор ИБ «Бастион» разобрал более 20 инструментов.

🈶 Встроенные решения (база)

 • FileVault (macOS) — XTS-AES-128, шифрует весь диск, интеграция с T2.
• BitLocker (Windows) — AES-128/256 + TPM, можно шифровать диск целиком или разделы.
• LUKS (Linux) — стандарт де-факто, AES-256, гибкое управление ключами.


🔤 Подходит для full-disk encryption и защиты при физическом доступе.

🈶 Быстро зашифровать файл
Hat.sh / Cloaker — браузерное шифрование (XChaCha20-Poly1305, Argon2id).

 • Picocrypt — XChaCha20 + Serpent, HMAC-SHA3, кроссплатформа.
• Dexios (Rust) — AES-256-GCM / ChaCha20-Poly1305, аудит NCC.
• Kryptor — CLI, XChaCha20-Poly1305 + Ed25519.


🔤 Удобно для точечной защиты и передачи файлов.

🈶 Перед облаком — шифруйте

• Cryptomator — AES-256, шифрует каталог перед синком в Dropbox/Drive.
• Duplicati — бэкапы + AES-256 + дедупликация.
• RClone — NaCl SecretBox (XSalsa20-Poly1305), шифрованная синхронизация.


🔤 Никогда не доверяйте облаку plaintext.

🈶 Контейнеры и скрытые тома

 • VeraCrypt — AES, Serpent, Twofish, скрытые тома, каскады.
• Tomb — оболочка для LUKS + стеганография.
• zuluCrypt — GUI для cryptsetup.
• SiriKali — комбайн для CryFS, EncFS, gocryptfs и др.


🔤 Для параноидального уровня и OPSEC.

🈶 В корпоративке

 • HSM — безопасное хранение ключей.
• SIEM — мониторинг аномалий.
• DLP — контроль утечек.


Шифрование без контроля доступа и мониторинга — половина защиты.

🔗 Источник

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63🥰3
08-26_СУБД_Шпаргалка.pdf
437.1 KB
🗂 Российские СУБД — краткий ориентир

В шпаргалке десятки систем: реляционные, NoSQL, аналитические платформы и специализированные решения.

🅱️ Полезно при аудите, выборе стека и проектировании инфраструктуры — чтобы быстро понять, какие варианты вообще есть на рынке.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3
🔥 Вопрос с собеседования на Middle

Что такое Second-Order SQL Injection?

👇 Правильный ответ (нажми, чтобы прочитать):

Second-Order SQLi — это уязвимость, при которой вредоносная строка сначала безопасно сохраняется в базе, а затем становится опасной при повторном использовании в другом запросе.

инъекция «срабатывает» не сразу, а позже — когда сохранённые данные попадают в динамический SQL.

Как это выглядит на практике:

1. Пользователь сохраняет имя: test'--
2. Приложение кладёт это в БД.
3. Позже это значение вставляется в SQL без параметризации → инъекция.


👍 — знал/а
🔥 — не знал/а

💼 Щелкаешь такие задачи как орешки? Найди проект с достойной зарплатой тут

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍4
AI-агент — это дыра в периметре?

Дать LLM доступ к браузеру и базе данных — звучит как начало взлома. В обновлённом курсе «Разработка AI-агентов» мы уделили особое внимание безопасности и юридическим аспектам.

Sec & Legal модули:

🔹 Изоляция. Контроль доменов и действий при управлении браузером/legacy-интерфейсами.

🔹 Data Privacy. Как развернуть решение с соблюдением 152-ФЗ. Юридическая обвязка и защита персональных данных.

🔹 Контроль. Внедрение Human-in-the-loop для утверждения критичных операций агента.

🔹 Log & Trace. Полная прозрачность действий системы для аудита.

Стартуй сейчас!
Материалы пре-подготовки доступны сразу.

🎟 Промокод Agent — скидка 10 000 ₽ (до 28 февраля).

👉 Безопасная разработка агентов
🥰4
🪟 Naabu — быстрый порт-сканер

Лёгкий инструмент для поиска открытых портов на хостах. Подходит для быстрой разведки перед углублённым анализом.

🔢 Что умеет:

— SYN / CONNECT / UDP-сканирование
— Работа с одним хостом или списком целей
— Вывод только откликающихся портов
— Удобен для автоматизации и CI

Используется для первичного профилирования поверхности атаки: быстро понять, какие сервисы доступны извне.

Docker-образ:

registry.cybercodereview.ru/cybercodereview/security-images/naabu:2.1.9


Результаты можно импортировать в Security Center через API (POST + JSON-отчёт).

📎 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
5🥰3🔥2
🧱 Замедляли Telegram — лег git kernel org

Последнюю неделю разработчики жалуются:

• git clone https://git.kernel.org/... зависает
• HTTPS-соединение рвётся по таймауту
• ping до сервера проходит
• главная kernel.org иногда открывается, а git.kernel.org — нет


Картина типичная: не падение сервера, а фильтрация трафика. Параллельно под ограничения попали Yocto, Zephyr, Buildroot и другие ресурсы, от которых зависят сборки Linux и embedded-проектов.

⚠️ Что здесь важно:

Фильтрация трафика затронула upstream-репозитории. Доступ к исходникам и обновлениям у части разработчиков работает только через VPN.

🔤 Linux — фундамент большинства отечественных ОС и серверных решений. Если upstream нестабилен, это бьёт по всей экосистеме.

Что меняется для инженеров:

1. Компании поднимают собственные зеркала и кэш-репозитории
2. CI/CD переводят на внутренние источники зависимостей
3. Хранят офлайн-архивы пакетов и исходников
4. Закладывают автономность как требование архитектуры


Если внешний upstream недоступен или непредсказуем, инфраструктура перестаёт быть глобальной и становится изолированной по умолчанию.

Интересно ваше мнение:

❤️ — инфраструктура должна быть полностью автономной
🔥 — без глобального интернета разработка деградирует
🌚 — посмотрим, чем закончится

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥136🌚3😁1🤔1
🛡 Когда стандарт становится риском

Иногда уязвимость — это не баг в коде, а решение на уровне стандарта.

Dual_EC_DRBG — генератор, который выглядел корректно, но мог быть предсказуемым при знании скрытого параметра.

🔢 В карточках разберём, как это работало и почему этот кейс изменил доверие к криптографии.

📎 Если захотите углубиться:

— краткий, но показательный разбор Shumow & Ferguson (2007), где впервые публично указали на возможность закладки

— расследование Reuters о связях NSA и индустрии

— официальное заявление National Institute of Standards and Technology о пересмотре стандарта


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚4🔥2