Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.7K subscribers
2.47K photos
163 videos
222 files
3.53K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🛡 Когда стандарт становится риском

Иногда уязвимость — это не баг в коде, а решение на уровне стандарта.

Dual_EC_DRBG — генератор, который выглядел корректно, но мог быть предсказуемым при знании скрытого параметра.

🔢 В карточках разберём, как это работало и почему этот кейс изменил доверие к криптографии.

📎 Если захотите углубиться:

— краткий, но показательный разбор Shumow & Ferguson (2007), где впервые публично указали на возможность закладки

— расследование Reuters о связях NSA и индустрии

— официальное заявление National Institute of Standards and Technology о пересмотре стандарта


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚4🔥2
📚 Wordlists для практического пентеста

Подборки от Trickest — это не случайные списки из интернета, а словари, собранные на основе реальных данных: исходные коды популярных CMS и серверных решений, robots.txt крупных сайтов, публичные программы bug bounty и данные из облачных сертификатов.

Что внутри:

— директории и пути для WordPress, Joomla, Drupal, Magento, Tomcat и других технологий

— масштабные базы сабдоменов, включая находки из облачной инфраструктуры

— агрегированные данные из robots.txt топ-ресурсов


Подходит для:

🔴 брутфорса директорий
🔴 поиска скрытых эндпоинтов
🔴 расширения поверхности атаки при веб-пентесте

Это инструмент не для «галочки», а для реальной разведки и углублённого тестирования.

📎 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1🌚1
🔥 Вопрос с собеседования на Middle

Что такое SSRF через DNS Rebinding?

👇 Правильный ответ (нажми, чтобы прочитать):

DNS Rebinding — техника, при которой домен сначала резолвится во внешний IP, проходит валидацию, а затем быстро меняет IP на внутренний (например, 127.0.0.1 или 169.254.169.254).

Если сервер не кэширует DNS или повторно не проверяет IP — можно достучаться до внутренних сервисов.

❇️ Частая цель:

— metadata cloud (AWS/GCP/Azure)
— Redis / Elasticsearch
— внутренние admin-панели


👍 — знал/а
🔥 — стало понятнее

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13🌚3🥰2👍1
🔥 Самое важное в мире инфобезопасности

🔴 CVE-2026-2441 — активно эксплуатируемый Zero-Day в Chrome

На этой неделе Google выпустил экстренное обновление для Google Chrome, закрывающее Use-After-Free уязвимость в движке Chromium.

Угроза: удалённое выполнение кода через специально сформированные страницы.

Статус: эксплуатируется в природе.

Рекомендация: обновить Chrome до последней версии на всех рабочих машинах и серверах, где используется.


🔴 Активный SSRF против GitLab (CVE-2021-22175)

Хотя CVE датируется 2021 годом, в феврале 2026 он был включён в список активно эксплуатируемых уязвимостей (KEV).

— Уязвимость позволяет злоумышленнику отправлять SSRF-запросы от имени сервера GitLab.

— Возможны доступ к внутренним сервисам и обход внутренних политик.

Рекомендация: проверить и обновить GitLab, ограничить исходящие запросы с CI/CD runner’ов.


🔴 Splunk Enterprise for Windows — локальная привилегия до SYSTEM

В опубликованном заявлении описана уязвимость, позволяющая:

— Неавторизованному локальному пользователю загрузить DLL и получить SYSTEM-привилегии.

Статус: эксплуатация возможна, подтверждённых PoC на момент публикации уже публиковалось.

Рекомендации:

— проверить Windows-инсталляции Splunk на окружениях.
— внедрить ограничение использования локальных учётных записей с низкими правами.


🔴 BeyondTrust Remote Support — активно эксплуатируемая уязвимость

Ещё один свежий инцидент: BeyondTrust Remote Support содержит OS-командную инъекцию без аутентификации.

Статус: уже используется в атаках по сети.

Рекомендация: срочно обновить до фикс-версии, где это закрыто, и ограничить интернет-доступ к сервису.


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1
Prompt Injection, утечки и 152-ФЗ. Как безопасно деплоить ИИ?

Разработчики радостно пилят ИИ-агентов, дают им доступ к базам и пускают в прод. А потом агент сливает внутренние доки юзеру или грубо нарушает политику обработки персданных.

Мы полностью обновили курс по AI-агентам под стандарты 2026 года. Добавили хардкорный инжиниринг: изоляцию доменов, контроль действий, runbooks для отказов и мощный юридический блок по деплою.

Что внутри по безопасности и архитектуре:

— комплаенс и 152-ФЗ: как развернуть решение со всеми юридическими ограничениями и документами;
— контроль исполнения: лимиты на действия, защита от неконтролируемого роста нагрузки;
— продвинутый LangGraph: интеграция human-in-the-loop для аппрува критичных решений;
— изоляция агентов: безопасное управление браузером и legacy-интерфейсами;
— RAG без утечек: методы безопасного извлечения данных из сырых корпоративных источников.

Используйте промокод Agent, чтобы получить скидку 10 000 рублей (до 28 февраля).

Применив акцию «3 курса по цене 1», забирайте два курса сверху бесплатно.

Научиться строить безопасные ИИ-системы
🥰3
⭐️ Ресурсы по эксплуатации уязвимостей и безопасности веб-приложений

Собраны материалы, которые помогут тестировать безопасность веб-сайтов, использовать XSS-уязвимости и обходить фильтры безопасности.

➡️ Web Security Testing Starter Kit — вводное руководство по тестированию безопасности веб-приложений

➡️ Что такое XSS-уязвимость и как ее использовать — освежите знания об XSS-атаках и познакомьтесь с их типами: отражённым, хранимым и DOM-based XSS

➡️ Использование Nmap для обнаружения XSS-рисков

➡️ Уязвимости межсайтового скриптинга — стратегии и примеры тестирования

➡️ Хакерский подход к обходу фильтров — методы и защиты веб-приложений от XSS и других атак, используя SAST-инструменты

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3
🛡️ Безопасность AI-агентов: данные, доступ и закон в 2026 году

AI-агенты получают доступ к браузерам, файлам и legacy-системам. Как обеспечить изоляцию доменов и не нарушить 152-ФЗ? Мы полностью переработали курс, уделив особое внимание юридическим и техническим аспектам безопасности.

📚 В обновлённой программе:

— юридический блок: как развернуть решение с соблюдением всех ограничений РФ;
— контроль действий: изоляция доменов и визуальное подтверждение критических шагов;
— трассировка и аудит: ведение детальных логов для выявления аномалий;
— промышленный RAG: безопасная подготовка и обработка конфиденциальных документов.

Начните изучение безопасности AI-систем уже сегодня с нашими подготовительными материалами.

Специальные условия до 28 февраля:

— введите промокод Agent для получения скидки 10 000 рублей**;
— участвуйте в **акции «3 курса по цене 1» — получите два любых курса в подарок.

👉 Получить доступ к курсу и подаркам
🥰3
🔓 Как misconfig в облаке превращается в полный захват

Ниже — реальная цепочка privilege escalation, которая регулярно встречается в облачных инфраструктурах.

1️⃣ Точка входа

Публичный bucket / утёкший .env / CI-лог. Внутри — ключ сервисного аккаунта:

AWS_ACCESS_KEY_ID=
AWS_SECRET_ACCESS_KEY=

Атакующий получает легитимный API-доступ без эксплойтов.

2️⃣ Первичный доступ

Права «ограниченные», но разрешено:

iam:PassRole
ec2:RunInstances
iam:CreateAccessKey
iam:AttachUserPolicy


На этом этапе многие считают риск «низким».

3️⃣ Privilege Escalation

Самый частый сценарий:

iam:PassRole + ec2:RunInstances


Атакующий запускает VM:

♍️ прикрепляет к ней более привилегированную роль
♍️ получает временные токены через metadata service
♍️ выходит на уровень admin

Это легальный API-флоу.

4️⃣ Persistence

После эскалации:

— создаётся новая IAM-учётка
— добавляется собственный access key
— включается майнинг
— логирование частично отключается


И доступ сохраняется неделями.

📌 Достаточно двух разрешений, чтобы облако стало полностью контролируемым. Чаще всего такие права выдают «для удобства разработчиков». Облако ломают не через эксплойты, а через избыточные разрешения.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥1
Turbo Intruder vs обычный Intruder

Оба работают в Burp Suite. Но задачи разные.

❇️ Intruder

— GUI, быстро и удобно
— перебор, fuzzing, brute-force
— ограниченная параллельность
— не подходит для настоящих race condition


❇️ Turbo Intruder

— тысячи RPS
— точный одновременный старт (gates)
— контроль concurrency
— Python-логика
— HTTP/2 single-packet атаки


Если нужно тестировать бизнес-логику, double-spend, лимиты — обычного Intruder недостаточно.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1🔥1
📎 Pentesting Cheatsheet

Практичная шпаргалка для пентеста: команды, приёмы и полезные техники без воды. Основана на собственных наработках и лучших материалах g0tmilk, highon coffee, pentestmonkey и других.

Используйте поиск (Ctrl + F) — так быстрее найти нужное. Подойдёт для CTF, bug bounty и реальных аудитов.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🤩2🔥1
🚨 CVE-2026-2930 — новая уязвимость в оборудовании Tenda

Опубликована новая CVE — CVE-2026-2930.
Тип: stack-based buffer overflow в HTTP-сервисе устройства (endpoint /cgi-bin/UploadCfg).

Что это значит:

— Возможна удалённая эксплуатация
— Риск RCE или отказа в обслуживании
— Затрагивает сетевое оборудование (домашний/SMB-сегмент)
— Эксплойт уже доступен публично


Рекомендации:

— Проверить наличие уязвимых моделей в инфраструктуре
— Ограничить доступ к веб-интерфейсу (ACL / VPN)
— Обновить прошивку при наличии патча
— Мониторить попытки обращения к /cgi-bin/UploadCfg


Если у вас есть IoT/роутеры вне централизованного патч-контроля — это зона повышенного риска.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2🌚1
📎 Как быстро проверить, какие домены реально живые

httprobe — быстрый фильтр HTTP(S)-эндпоинтов без лишнего шума.

Что делает:

— Проверяет HTTP и HTTPS
— Работает параллельно
— Отдаёт только отвечающие URL

🟢 Установка


go install github.com/tomnomnom/httprobe@latest


🟢 Использование


cat domains.txt | httprobe > alive.txt


Идеальный первый шаг перед nuclei, ffuf, EyeWitness.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🛡 Black, gray, white: как тестируют безопасность

Пентест — это не просто «взлом ради галочки», а полноценный способ понять, насколько бизнес готов к реальным атакам.

В карточках — чем отличаются подходы, когда какой использовать и почему даже «зеленый» отчет не значит, что можно расслабиться 🔒

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰2