Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.7K subscribers
2.47K photos
163 videos
222 files
3.53K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
⭐️ Ресурсы по эксплуатации уязвимостей и безопасности веб-приложений

Собраны материалы, которые помогут тестировать безопасность веб-сайтов, использовать XSS-уязвимости и обходить фильтры безопасности.

➡️ Web Security Testing Starter Kit — вводное руководство по тестированию безопасности веб-приложений

➡️ Что такое XSS-уязвимость и как ее использовать — освежите знания об XSS-атаках и познакомьтесь с их типами: отражённым, хранимым и DOM-based XSS

➡️ Использование Nmap для обнаружения XSS-рисков

➡️ Уязвимости межсайтового скриптинга — стратегии и примеры тестирования

➡️ Хакерский подход к обходу фильтров — методы и защиты веб-приложений от XSS и других атак, используя SAST-инструменты

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3
🛡️ Безопасность AI-агентов: данные, доступ и закон в 2026 году

AI-агенты получают доступ к браузерам, файлам и legacy-системам. Как обеспечить изоляцию доменов и не нарушить 152-ФЗ? Мы полностью переработали курс, уделив особое внимание юридическим и техническим аспектам безопасности.

📚 В обновлённой программе:

— юридический блок: как развернуть решение с соблюдением всех ограничений РФ;
— контроль действий: изоляция доменов и визуальное подтверждение критических шагов;
— трассировка и аудит: ведение детальных логов для выявления аномалий;
— промышленный RAG: безопасная подготовка и обработка конфиденциальных документов.

Начните изучение безопасности AI-систем уже сегодня с нашими подготовительными материалами.

Специальные условия до 28 февраля:

— введите промокод Agent для получения скидки 10 000 рублей**;
— участвуйте в **акции «3 курса по цене 1» — получите два любых курса в подарок.

👉 Получить доступ к курсу и подаркам
🥰3
🔓 Как misconfig в облаке превращается в полный захват

Ниже — реальная цепочка privilege escalation, которая регулярно встречается в облачных инфраструктурах.

1️⃣ Точка входа

Публичный bucket / утёкший .env / CI-лог. Внутри — ключ сервисного аккаунта:

AWS_ACCESS_KEY_ID=
AWS_SECRET_ACCESS_KEY=

Атакующий получает легитимный API-доступ без эксплойтов.

2️⃣ Первичный доступ

Права «ограниченные», но разрешено:

iam:PassRole
ec2:RunInstances
iam:CreateAccessKey
iam:AttachUserPolicy


На этом этапе многие считают риск «низким».

3️⃣ Privilege Escalation

Самый частый сценарий:

iam:PassRole + ec2:RunInstances


Атакующий запускает VM:

♍️ прикрепляет к ней более привилегированную роль
♍️ получает временные токены через metadata service
♍️ выходит на уровень admin

Это легальный API-флоу.

4️⃣ Persistence

После эскалации:

— создаётся новая IAM-учётка
— добавляется собственный access key
— включается майнинг
— логирование частично отключается


И доступ сохраняется неделями.

📌 Достаточно двух разрешений, чтобы облако стало полностью контролируемым. Чаще всего такие права выдают «для удобства разработчиков». Облако ломают не через эксплойты, а через избыточные разрешения.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥1
Turbo Intruder vs обычный Intruder

Оба работают в Burp Suite. Но задачи разные.

❇️ Intruder

— GUI, быстро и удобно
— перебор, fuzzing, brute-force
— ограниченная параллельность
— не подходит для настоящих race condition


❇️ Turbo Intruder

— тысячи RPS
— точный одновременный старт (gates)
— контроль concurrency
— Python-логика
— HTTP/2 single-packet атаки


Если нужно тестировать бизнес-логику, double-spend, лимиты — обычного Intruder недостаточно.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1🔥1
📎 Pentesting Cheatsheet

Практичная шпаргалка для пентеста: команды, приёмы и полезные техники без воды. Основана на собственных наработках и лучших материалах g0tmilk, highon coffee, pentestmonkey и других.

Используйте поиск (Ctrl + F) — так быстрее найти нужное. Подойдёт для CTF, bug bounty и реальных аудитов.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🤩2🔥1
🚨 CVE-2026-2930 — новая уязвимость в оборудовании Tenda

Опубликована новая CVE — CVE-2026-2930.
Тип: stack-based buffer overflow в HTTP-сервисе устройства (endpoint /cgi-bin/UploadCfg).

Что это значит:

— Возможна удалённая эксплуатация
— Риск RCE или отказа в обслуживании
— Затрагивает сетевое оборудование (домашний/SMB-сегмент)
— Эксплойт уже доступен публично


Рекомендации:

— Проверить наличие уязвимых моделей в инфраструктуре
— Ограничить доступ к веб-интерфейсу (ACL / VPN)
— Обновить прошивку при наличии патча
— Мониторить попытки обращения к /cgi-bin/UploadCfg


Если у вас есть IoT/роутеры вне централизованного патч-контроля — это зона повышенного риска.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2🌚1
📎 Как быстро проверить, какие домены реально живые

httprobe — быстрый фильтр HTTP(S)-эндпоинтов без лишнего шума.

Что делает:

— Проверяет HTTP и HTTPS
— Работает параллельно
— Отдаёт только отвечающие URL

🟢 Установка


go install github.com/tomnomnom/httprobe@latest


🟢 Использование


cat domains.txt | httprobe > alive.txt


Идеальный первый шаг перед nuclei, ffuf, EyeWitness.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🛡 Black, gray, white: как тестируют безопасность

Пентест — это не просто «взлом ради галочки», а полноценный способ понять, насколько бизнес готов к реальным атакам.

В карточках — чем отличаются подходы, когда какой использовать и почему даже «зеленый» отчет не значит, что можно расслабиться 🔒

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰2
🔥 BGP-hijack: тихая атака на вашу сборку

Сценарий:

1️⃣ Злоумышленник анонсирует «более короткий» BGP-маршрут к npm-зеркалу или внутреннему registry

2️⃣ Часть трафика идёт через его автономную систему

3️⃣ MITM, подмена зеркала, вмешательство в доставку пакетов

4️⃣ CI получает модифицированную зависимость

Платформа не взломана. Но supply chain уже заражён. GitHub — сложная цель: Anycast, несколько аплинков, RPKI. Реалистичнее атака на менее защищённые зеркала или внутренние registry. Прецеденты есть: Rostelecom 2020, Pakistan Telecom → YouTube 2008, AS7007.

⚠️ Почему это критично:

— CI автоматически тянет зависимости
— Большинство проектов не проверяют подписи пакетов
— Lock-файлы не спасают без верификации integrity hash — а большинство CI гоняет `npm ci` молча
— Разработчики замечают проблему слишком поздно


Один hijack — и вредоносный код распространяется через ваши же сборки.

Что реально мониторить:

— RPKI / Origin Validation — валиден ли анонс префикса
— AS-path в traceroute — неожиданные автономные системы в маршруте
— Резкие скачки latency и TTL
— Аномалии в логах CI при загрузке зависимостей


🛡 Практический вывод:

Современный периметр — это CI/CD. Минимальный уровень зрелости: внутреннее зеркало registry, кэш зависимостей, изоляция runner'ов, проверка checksum / подписи пакетов, мониторинг сетевых маршрутов.

Если защищён ноутбук, но не защищена сборка — атакующему даже не нужно писать эксплойт.

🔥 — видел BGP-аномалии в своей инфре
❤️ — уже защитил CI/CD
🌚 — у нас это вообще не мониторится

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41🥰1🌚1
snort cheat sheet hackproglib 2.jpeg
173.2 KB
🛡 Snort: быстро освежить базу

Две шпаргалки по фундаменту IDS:

📌 Разбор правила

— Header vs Options
— content, flow, nocase, fast_pattern
— как формируется детект

📌 Режимы работы

— sniffer / logger / IDS
— запуск с конфигом
— обработка pcap

Если вы пишете или правите сигнатуры — это минимум, который нужно знать.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
2🥰2🔥1
🔥 Топ-вакансий недели для хакеров

Менеджер проектов ИБ — от 70 000 до 100 000 ₽, офис (Ярославль)

Главный инженер отдела сетевой безопасности — офис (Москва)

Инженер по информационной безопасности — офис (Анапа)

➡️ Больше офферов в канале: @hackdevjob

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🌚2
За год мы провели три потока курса по ИИ-агентам, а теперь запускаем масштабное обновление!

В новом, четвёртом потоке мы учли все пожелания студентов, добавили большой блок про AgentOps и сместили фокус с базовых концепций на суровый инжиниринг. Собрать бота из готовых API легко, а вот защитить его от промпт-инъекций, изоляции рискованных действий и утечек данных в проде — задача со звёздочкой.

В программе:

— secure prompting и изоляция выполнения рискованных действий;
— оркестрация в LangGraph: human-in-the-loop для подтверждения критичных шагов;
— продвинутый RAG с обработкой разнородных документов и защитой данных;
— контроль экономики: защита от неконтролируемого роста нагрузки;
— развёртывание опенсорс-моделей в закрытых контурах (152-ФЗ).

В честь старта продаж действует спецпредложение: 3 курса по цене 1 (два дополнительных курса в подарок).

Доступ к материалам для предварительной подготовки откроется сразу после оплаты.

По промокоду Agent забирайте скидку 10 000 ₽ (89 000 ₽ вместо 99 000 ₽). Успейте занять место до 28 февраля!

👉 Присоединиться к четвёртому потоку и защитить своих агентов
🥰31