Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.7K subscribers
2.47K photos
163 videos
222 files
3.53K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
📎 Pentesting Cheatsheet

Практичная шпаргалка для пентеста: команды, приёмы и полезные техники без воды. Основана на собственных наработках и лучших материалах g0tmilk, highon coffee, pentestmonkey и других.

Используйте поиск (Ctrl + F) — так быстрее найти нужное. Подойдёт для CTF, bug bounty и реальных аудитов.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🤩2🔥1
🚨 CVE-2026-2930 — новая уязвимость в оборудовании Tenda

Опубликована новая CVE — CVE-2026-2930.
Тип: stack-based buffer overflow в HTTP-сервисе устройства (endpoint /cgi-bin/UploadCfg).

Что это значит:

— Возможна удалённая эксплуатация
— Риск RCE или отказа в обслуживании
— Затрагивает сетевое оборудование (домашний/SMB-сегмент)
— Эксплойт уже доступен публично


Рекомендации:

— Проверить наличие уязвимых моделей в инфраструктуре
— Ограничить доступ к веб-интерфейсу (ACL / VPN)
— Обновить прошивку при наличии патча
— Мониторить попытки обращения к /cgi-bin/UploadCfg


Если у вас есть IoT/роутеры вне централизованного патч-контроля — это зона повышенного риска.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2🌚1
📎 Как быстро проверить, какие домены реально живые

httprobe — быстрый фильтр HTTP(S)-эндпоинтов без лишнего шума.

Что делает:

— Проверяет HTTP и HTTPS
— Работает параллельно
— Отдаёт только отвечающие URL

🟢 Установка


go install github.com/tomnomnom/httprobe@latest


🟢 Использование


cat domains.txt | httprobe > alive.txt


Идеальный первый шаг перед nuclei, ffuf, EyeWitness.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
5
🛡 Black, gray, white: как тестируют безопасность

Пентест — это не просто «взлом ради галочки», а полноценный способ понять, насколько бизнес готов к реальным атакам.

В карточках — чем отличаются подходы, когда какой использовать и почему даже «зеленый» отчет не значит, что можно расслабиться 🔒

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰2
🔥 BGP-hijack: тихая атака на вашу сборку

Сценарий:

1️⃣ Злоумышленник анонсирует «более короткий» BGP-маршрут к npm-зеркалу или внутреннему registry

2️⃣ Часть трафика идёт через его автономную систему

3️⃣ MITM, подмена зеркала, вмешательство в доставку пакетов

4️⃣ CI получает модифицированную зависимость

Платформа не взломана. Но supply chain уже заражён. GitHub — сложная цель: Anycast, несколько аплинков, RPKI. Реалистичнее атака на менее защищённые зеркала или внутренние registry. Прецеденты есть: Rostelecom 2020, Pakistan Telecom → YouTube 2008, AS7007.

⚠️ Почему это критично:

— CI автоматически тянет зависимости
— Большинство проектов не проверяют подписи пакетов
— Lock-файлы не спасают без верификации integrity hash — а большинство CI гоняет `npm ci` молча
— Разработчики замечают проблему слишком поздно


Один hijack — и вредоносный код распространяется через ваши же сборки.

Что реально мониторить:

— RPKI / Origin Validation — валиден ли анонс префикса
— AS-path в traceroute — неожиданные автономные системы в маршруте
— Резкие скачки latency и TTL
— Аномалии в логах CI при загрузке зависимостей


🛡 Практический вывод:

Современный периметр — это CI/CD. Минимальный уровень зрелости: внутреннее зеркало registry, кэш зависимостей, изоляция runner'ов, проверка checksum / подписи пакетов, мониторинг сетевых маршрутов.

Если защищён ноутбук, но не защищена сборка — атакующему даже не нужно писать эксплойт.

🔥 — видел BGP-аномалии в своей инфре
❤️ — уже защитил CI/CD
🌚 — у нас это вообще не мониторится

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41🥰1🌚1
snort cheat sheet hackproglib 2.jpeg
173.2 KB
🛡 Snort: быстро освежить базу

Две шпаргалки по фундаменту IDS:

📌 Разбор правила

— Header vs Options
— content, flow, nocase, fast_pattern
— как формируется детект

📌 Режимы работы

— sniffer / logger / IDS
— запуск с конфигом
— обработка pcap

Если вы пишете или правите сигнатуры — это минимум, который нужно знать.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
2🥰2🔥1
🔥 Топ-вакансий недели для хакеров

Менеджер проектов ИБ — от 70 000 до 100 000 ₽, офис (Ярославль)

Главный инженер отдела сетевой безопасности — офис (Москва)

Инженер по информационной безопасности — офис (Анапа)

➡️ Больше офферов в канале: @hackdevjob

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🌚2
За год мы провели три потока курса по ИИ-агентам, а теперь запускаем масштабное обновление!

В новом, четвёртом потоке мы учли все пожелания студентов, добавили большой блок про AgentOps и сместили фокус с базовых концепций на суровый инжиниринг. Собрать бота из готовых API легко, а вот защитить его от промпт-инъекций, изоляции рискованных действий и утечек данных в проде — задача со звёздочкой.

В программе:

— secure prompting и изоляция выполнения рискованных действий;
— оркестрация в LangGraph: human-in-the-loop для подтверждения критичных шагов;
— продвинутый RAG с обработкой разнородных документов и защитой данных;
— контроль экономики: защита от неконтролируемого роста нагрузки;
— развёртывание опенсорс-моделей в закрытых контурах (152-ФЗ).

В честь старта продаж действует спецпредложение: 3 курса по цене 1 (два дополнительных курса в подарок).

Доступ к материалам для предварительной подготовки откроется сразу после оплаты.

По промокоду Agent забирайте скидку 10 000 ₽ (89 000 ₽ вместо 99 000 ₽). Успейте занять место до 28 февраля!

👉 Присоединиться к четвёртому потоку и защитить своих агентов
🥰31
📌 Обновления инструментов за февраль

🟢 Burp Suite

Релизы 2026.1.x и 2026.2.x выходили весь февраль: исправления багов сканера, оптимизации запросов, улучшения расширяемости и поддержки расширений.

🟢 OWASP ZAP — релиз 2.17.0

уменьшение шума в отчетах через alert de-duplication;

Insights — новая вкладка аналитики;

улучшение обработки памяти и диск-space ошибок;

оптимизацию headless/CI-сканирования;

структурированные отчеты с ISO 8601-датой.


🟢 Metasploit — свежие модули и фиксы

новый набор exploit-модулей, включая RCE-эксплоиты для Xerte Online Toolkits;

модуль для SolarWinds Web Help Desk с получением SYSTEM-сессии;

улучшена поддержка MITRE ATT&CK-метаданных и LDAP-кэширования.


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63🌚2
🔥 Вопрос с собеседования на Middle+ / Senior

Почему SSRF в AWS при использовании IMDSv1 может привести к компрометации инфраструктуры?

👇 Правильный ответ (нажми, чтобы прочитать):

Если через SSRF доступен 169.254.169.254 и на инстансе включён IMDSv1:

1️⃣ Можно получить временные credentials IAM-роли (instance profile)
2️⃣ Эти ключи дают права, назначенные роли
3️⃣ При избыточных IAM-политиках возможна privilege escalation
4️⃣ В худшем случае — полный контроль над AWS-аккаунтом

Важно понимать: «полный захват» происходит не из-за самого SSRF, а из-за небезопасных IAM-настроек.

IMDSv2 требует предварительный session token и проверяет hop-limit, что значительно усложняет эксплуатацию SSRF и закрывает большинство примитивных атак.


🏮 Что отличит сильного кандидата:

— упоминание STS и временного характера ключей
— проверка через aws sts get-caller-identity
— перечисление IAM и попытка AssumeRole / PassRole
— понимание влияния SCP и ограничений на уровне организации

👍 — знал/а
🔥 — стало понятнее

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3🥰3
vps-cheatsheet.pdf
96.5 KB
📌 Шпаргалка по настройке VPS за 13 шагов

Покупаешь новый сервер — и каждый раз заново вспоминаешь нужные команды.

🔵 Собрали всё в одну шпаргалку: от первого SSH-подключения до настройки firewall, SSH-ключей, Fail2Ban и автообновлений.

🔗 Оригинал статьи на Хабре

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🥰32