Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.7K subscribers
2.47K photos
163 videos
222 files
3.53K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🛡 Black, gray, white: как тестируют безопасность

Пентест — это не просто «взлом ради галочки», а полноценный способ понять, насколько бизнес готов к реальным атакам.

В карточках — чем отличаются подходы, когда какой использовать и почему даже «зеленый» отчет не значит, что можно расслабиться 🔒

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2🥰2
🔥 BGP-hijack: тихая атака на вашу сборку

Сценарий:

1️⃣ Злоумышленник анонсирует «более короткий» BGP-маршрут к npm-зеркалу или внутреннему registry

2️⃣ Часть трафика идёт через его автономную систему

3️⃣ MITM, подмена зеркала, вмешательство в доставку пакетов

4️⃣ CI получает модифицированную зависимость

Платформа не взломана. Но supply chain уже заражён. GitHub — сложная цель: Anycast, несколько аплинков, RPKI. Реалистичнее атака на менее защищённые зеркала или внутренние registry. Прецеденты есть: Rostelecom 2020, Pakistan Telecom → YouTube 2008, AS7007.

⚠️ Почему это критично:

— CI автоматически тянет зависимости
— Большинство проектов не проверяют подписи пакетов
— Lock-файлы не спасают без верификации integrity hash — а большинство CI гоняет `npm ci` молча
— Разработчики замечают проблему слишком поздно


Один hijack — и вредоносный код распространяется через ваши же сборки.

Что реально мониторить:

— RPKI / Origin Validation — валиден ли анонс префикса
— AS-path в traceroute — неожиданные автономные системы в маршруте
— Резкие скачки latency и TTL
— Аномалии в логах CI при загрузке зависимостей


🛡 Практический вывод:

Современный периметр — это CI/CD. Минимальный уровень зрелости: внутреннее зеркало registry, кэш зависимостей, изоляция runner'ов, проверка checksum / подписи пакетов, мониторинг сетевых маршрутов.

Если защищён ноутбук, но не защищена сборка — атакующему даже не нужно писать эксплойт.

🔥 — видел BGP-аномалии в своей инфре
❤️ — уже защитил CI/CD
🌚 — у нас это вообще не мониторится

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥41🥰1🌚1
snort cheat sheet hackproglib 2.jpeg
173.2 KB
🛡 Snort: быстро освежить базу

Две шпаргалки по фундаменту IDS:

📌 Разбор правила

— Header vs Options
— content, flow, nocase, fast_pattern
— как формируется детект

📌 Режимы работы

— sniffer / logger / IDS
— запуск с конфигом
— обработка pcap

Если вы пишете или правите сигнатуры — это минимум, который нужно знать.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
2🥰2🔥1
🔥 Топ-вакансий недели для хакеров

Менеджер проектов ИБ — от 70 000 до 100 000 ₽, офис (Ярославль)

Главный инженер отдела сетевой безопасности — офис (Москва)

Инженер по информационной безопасности — офис (Анапа)

➡️ Больше офферов в канале: @hackdevjob

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🌚2
За год мы провели три потока курса по ИИ-агентам, а теперь запускаем масштабное обновление!

В новом, четвёртом потоке мы учли все пожелания студентов, добавили большой блок про AgentOps и сместили фокус с базовых концепций на суровый инжиниринг. Собрать бота из готовых API легко, а вот защитить его от промпт-инъекций, изоляции рискованных действий и утечек данных в проде — задача со звёздочкой.

В программе:

— secure prompting и изоляция выполнения рискованных действий;
— оркестрация в LangGraph: human-in-the-loop для подтверждения критичных шагов;
— продвинутый RAG с обработкой разнородных документов и защитой данных;
— контроль экономики: защита от неконтролируемого роста нагрузки;
— развёртывание опенсорс-моделей в закрытых контурах (152-ФЗ).

В честь старта продаж действует спецпредложение: 3 курса по цене 1 (два дополнительных курса в подарок).

Доступ к материалам для предварительной подготовки откроется сразу после оплаты.

По промокоду Agent забирайте скидку 10 000 ₽ (89 000 ₽ вместо 99 000 ₽). Успейте занять место до 28 февраля!

👉 Присоединиться к четвёртому потоку и защитить своих агентов
🥰31
📌 Обновления инструментов за февраль

🟢 Burp Suite

Релизы 2026.1.x и 2026.2.x выходили весь февраль: исправления багов сканера, оптимизации запросов, улучшения расширяемости и поддержки расширений.

🟢 OWASP ZAP — релиз 2.17.0

уменьшение шума в отчетах через alert de-duplication;

Insights — новая вкладка аналитики;

улучшение обработки памяти и диск-space ошибок;

оптимизацию headless/CI-сканирования;

структурированные отчеты с ISO 8601-датой.


🟢 Metasploit — свежие модули и фиксы

новый набор exploit-модулей, включая RCE-эксплоиты для Xerte Online Toolkits;

модуль для SolarWinds Web Help Desk с получением SYSTEM-сессии;

улучшена поддержка MITRE ATT&CK-метаданных и LDAP-кэширования.


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63🌚2
🔥 Вопрос с собеседования на Middle+ / Senior

Почему SSRF в AWS при использовании IMDSv1 может привести к компрометации инфраструктуры?

👇 Правильный ответ (нажми, чтобы прочитать):

Если через SSRF доступен 169.254.169.254 и на инстансе включён IMDSv1:

1️⃣ Можно получить временные credentials IAM-роли (instance profile)
2️⃣ Эти ключи дают права, назначенные роли
3️⃣ При избыточных IAM-политиках возможна privilege escalation
4️⃣ В худшем случае — полный контроль над AWS-аккаунтом

Важно понимать: «полный захват» происходит не из-за самого SSRF, а из-за небезопасных IAM-настроек.

IMDSv2 требует предварительный session token и проверяет hop-limit, что значительно усложняет эксплуатацию SSRF и закрывает большинство примитивных атак.


🏮 Что отличит сильного кандидата:

— упоминание STS и временного характера ключей
— проверка через aws sts get-caller-identity
— перечисление IAM и попытка AssumeRole / PassRole
— понимание влияния SCP и ограничений на уровне организации

👍 — знал/а
🔥 — стало понятнее

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍3🥰3
vps-cheatsheet.pdf
96.5 KB
📌 Шпаргалка по настройке VPS за 13 шагов

Покупаешь новый сервер — и каждый раз заново вспоминаешь нужные команды.

🔵 Собрали всё в одну шпаргалку: от первого SSH-подключения до настройки firewall, SSH-ключей, Fail2Ban и автообновлений.

🔗 Оригинал статьи на Хабре

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🥰32
🔥 5 bypass-сценариев, которые дают реальный account takeover

🔘 Login CSRF → тихий захват аккаунта

Если state не проверяется или хранится криво — можно:

1. Авторизоваться через OAuth у себя

2. Подсунуть жертве ссылку на callback

3. Жертва «логинится» в ваш аккаунт


Дальше — phishing, data exfiltration, business-logic abuse.

🔘 Substitution attack через ID Token

Классика SPA:

Backend не проверяет:

• aud
• iss
• nonce
• подпись через JWK


Берём валидный id_token от другого клиента → отправляем в API → логинимся. Если нет строгой валидации claims — это ATO.

🔘 OAuth + Open Redirect = перехват кода

Сценарий:

1. redirect_uri проходит слабую проверку

2. Внутри него есть open redirect

3. Authorization code уходит на атакующий домен

4. Обмен кода → access_token


Это уже не просто баг — это полный доступ к аккаунту.

🔘 SSRF через OAuth metadata

Некоторые реализации динамически подтягивают:

/.well-known/openid-configuration

Если можно подменить issuer → сервер сам сделает SSRF.

Дальше:

• Внутренние сервисы

• Cloud metadata

• Credential leak


OAuth превращается в pivot.

🔘 Email collision → маппинг на чужой аккаунт

Приложение доверяет: email = уникальный идентификатор

Но:

• email_verified не проверяется

• Разные провайдеры могут вернуть одинаковый email

• Нет жесткой привязки к provider ID


Результат — silent account takeover.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩31🔥1🥰1
🔎 IP-разведка из терминала

В логах всплыл незнакомый IP? Необязательно идти в браузер и пользоваться онлайн-сервисами.

Есть простой CLI-инструмент, который покажет страну, провайдера, ASN и координаты прямо в консоли — смотрите в карточках ⚡️

🔗 Ссылка на статью

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3🥰2
Последний шанс: 3 курса по цене 1 и запуск AI-агентов в продакшн

Скормить данные нейронке — полдела, а вот защитить пайплайн от промпт-инъекций — задача для сеньора. Как контролировать доступ автономных мультиагентных систем и не нарушить 152-ФЗ при работе с данными?

В обновлённой программе фокус смещён на безопасность и вывод ИИ в прод. Вы научитесь строить защищённые ReAct-циклы, работать с LangGraph и AutoGen, безопасно внедрять RAG и протоколы MCP. Все ключевые навыки в одном месте: изоляция выполнения, secure prompting, подтверждение рискованных действий (human-in-the-loop) и развёртывание в закрытых Enterprise-контурах.

Почему нельзя откладывать:

— масштабная акция «3 курса по цене 1» сгорит уже завтра;
— промокод Agent на скидку 10 000 рублей действует последние часы;
— сразу после оформления открываются материалы для подготовки — начать учиться можно прямо сейчас.

Забронировать место на курсе и забрать бонусы до 28 февраля
3🥰2
🔥 Реальный кейс из багбаунти

Узнайте правильный ответ здесь 🔗

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰2