Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.8K subscribers
2.47K photos
163 videos
223 files
3.54K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
⚠️ ClawJacked: одна вкладка браузера — и полный захват OpenClaw

Исследователи из Oasis Security обнаружили критическую уязвимость в OpenClaw — self-hosted ИИ-ассистенте, который активно набирает популярность.

🔴 Что происходило

Вредоносный сайт мог:

— подключиться к локальному WebSocket-шлюзу (localhost)
— перебрать пароль без троттлинга
— зарегистрироваться как «доверенное устройство»
— получить полный админ-доступ


Причина — исключение loopback-адреса из ограничений брутфорса и отсутствие жёстких проверок WebSocket-подключений.

🔴 Что получал атакующий

— доступ к логам и токенам
— чтение истории сообщений
— извлечение файлов
— выполнение shell-команд через подключённые узлы


Патч выпущен в версии 2026.2.26 (26 февраля).

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
👏62🥰2🔥1
👀 Phantom Enigma 2.0: скрытая установка расширений и новая эра банковских атак

Теперь это не просто фишинг с загрузчиком, а продуманная цепочка с установкой вредоносного расширения через управление браузером жертвы, блокировкой действий пользователя и собственной серверной инфраструктурой с мониторингом и геофильтрацией.

🔢 Мы собрали ключевые изменения и важные детали в карточках выше.

Подробный технический разбор, индикаторы компрометации и полная аналитика — в оригинальной статье Positive Technologies 📎

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2🌚1
🖥 Автоматический поиск путей эскалации привилегий

PEASS-ng — набор скриптов для быстрой проверки локальной эскалации на Windows, Linux и macOS.

Инструмент прогоняет систему по десяткам типовых мисконфигураций и подсвечивает возможные векторы повышения прав.


♍️ WinPEAS — аудит служб, прав, задач, реестра, токенов
♍️ LinPEAS — sudo, SUID, cron, writable-директории, креды в конфигах

ℹ️ Подходит для:

— постэксплуатации
— CTF
— быстрой первичной оценки хоста

Есть парсеры в JSON / HTML / PDF — удобно для отчётов.

📎 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2🌚1
🔥 Из файла в память: как эволюционировала загрузка вредоноса

Когда сигнатурный антивирус перестал быть проблемой, атаки ушли с диска в оперативную память. В статье разбирает, как сегодня обходят AMSI и EDR — и почему классические методы уже не работают так, как раньше.

Речь пойдёт о:

— патчинге памяти amsi.dll и рисках для EDR
— обходе через .NET Reflection
— перехвате функций и ETW-уклонении
— in-memory загрузке сборок через Assembly::Load()
— Process Hollowing и проверках VAD/MEM_IMAGE
— почему многобайтовый XOR всё ещё жив в 2026


Если вы работаете с Windows-инфраструктурой, EDR или проводите внутренние тесты — материал обязателен к прочтению 🔗

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥52
This media is not supported in your browser
VIEW IN TELEGRAM
Объясняем, что такое HTTP и HTTPS простыми словами 🤫

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#hack_humor
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5🔥4🤔2
mobile hacking cheat sheet.jpeg
197.7 KB
📎 Шпаргалка по взлому мобильных приложений

Подборка инструментов, техник и команд для анализа безопасности мобильных приложений Android и iOS.

🔵 В репозитории собраны практические материалы, которые помогают проводить аудит приложений: от статического анализа и реверса до динамического тестирования и перехвата трафика.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
3🥰2🌚1
🔥 Топ-вакансий недели для хакеров

Head of Cloud Security — от 400 000 до 550 000 ₽

Специалист по анализу защищенности / Пентестер — до 550 000 ₽, удаленно (Москва)

Senior Security Engineer — от 386 500 ₽, удаленно

➡️ Больше офферов в канале: @hackdevjob

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2🥰2
🔥 Вопрос с собеседования на Junior

Что такое open redirect и чем он опасен?

👇 Правильный ответ (нажми, чтобы прочитать):

Open Redirect — это уязвимость, при которой сайт позволяет перенаправить пользователя на любой внешний URL через параметр, не проверяя адрес назначения.

Например:

site.com/redirect?url=https://evil.com

🔤 Чем опасно:

— фишинг (пользователь доверяет легитимному домену)
— обход защит, где домен используется как доверенный
— использование в цепочках атак (OAuth, SSRF)


👍 — знал/а
🔥 — стало понятнее

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍9🥰2
📱 Как шпионский эксплойт для iPhone превратился в инструмент криптомошенников

Исследователи Google обнаружили набор эксплойтов Coruna, который несколько лет переходил между разными группами атакующих.

Сначала его использовали компании, продающие инструменты слежки. Затем — кибершпионы в атаках на украинские сайты. Позже тот же набор оказался у китайских мошенников, которые применяли его для кражи криптовалют.

🔵 Что известно о Coruna:

— В наборе 5 полноценных цепочек атак и 23 уязвимости iOS
— Работает на устройствах от iOS 13 до iOS 17.2.1
— Эксплойт доставляется через взломанные сайты и скрытые iframe
— Скрипт проверяет модель iPhone и версию iOS и подбирает подходящую цепочку атак
— Используется уязвимость WebKit и обход Pointer Authentication Code


🔵 После получения доступа к устройству вредоносный код:

— ищет QR-коды и seed-фразы BIP39
— анализирует заметки Apple и текстовые файлы
— перехватывает работу криптокошельков (MetaMask, Trust Wallet, Exodus, Phantom)
— отправляет найденные данные на сервер управления


Финальный этап — загрузчик PlasmaLoader, который внедряется в системный процесс powerd и закрепляется в системе.

📉 По данным Google, история Coruna показывает типичную эволюцию эксплойтов: сначала — государственная слежка → затем кибершпионаж → потом криминальное использование.

❗️ Эксплойт не работает на последних версиях iOS. Пользователям рекомендуют обновить систему или включить Lockdown Mode.

🔗 Читать подробнее

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰32🌚1
🔥 Высокоскоростной инструмент для DNS-разведки и перебора поддоменов

MassDNS — DNS stub-резолвер, рассчитанный на массовые запросы: способен обрабатывать миллионы доменов и отправлять сотни тысяч запросов в секунду.

Часто используется для масштабной субдоменной энумерации.


🔵 Полезен при работе с большими wordlist, CT-логами, сканировании целых зон и PTR-разведке.

Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥3🥰2🌚1
👍 На курсе по контролируемой разработке AI-агентов мы будем разбирать ровно то, о чём говорит Владислав в голосовом, но уже в формате системной практики.

📅 Старт курса — 20 апреля.

Если хотите разобраться, как строить управляемые агентные системы:
➡️ Присоединяйтесь.

P.S. С первого занятия будет практика: код и разбор реальных ошибок, а не только теория.
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3
⚠️ Mythic Likho снова в фокусе исследователей ИБ

Специалисты Positive Technologies разобрали тактики APT-группировки Mythic Likho, которая атакует российские предприятия из сфер машиностроения, добывающей и обрабатывающей промышленности.

Злоумышленники действуют аккуратно: изучают компанию, рассылают персонализированный фишинг, а затем используют цепочку загрузчиков, бэкдоров и инструментов постэксплуатации. Финальная цель — кража данных и их шифрование с требованием выкупа.


🔢 Мы разобрали ключевые элементы их операций — от способов проникновения до используемых инструментов.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰3🤩2