Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.8K subscribers
2.51K photos
164 videos
228 files
3.58K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Tryhackme hackerproglib.png
2.6 MB
⚡️ Карта обучения TryHackMe

Полезная шпаргалка, чтобы понимать структуру платформы и планировать обучение в пентесте.

На карте показан путь обучения:

— Linux и networking
— web-уязвимости
— Active Directory
— криптография
— reverse engineering и malware analysis
— CTF и сложные лаборатории


С вас 👍, если сохранили

📍 Навигация: [Вакансии]

🐸 Библиотека нейросетей

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
11🥰2
⚠️ Уязвимость в устройствах Hikvision позволяет получить права администратора

В каталог Cybersecurity and Infrastructure Security Agency (KEV) добавлена критическая уязвимость CVE-2017-7921, затрагивающая несколько продуктов Hikvision.

Баг связан с ошибкой аутентификации (CWE-287). Злоумышленник может отправить специально сформированный запрос и обойти авторизацию, получив доступ к устройству как администратор.


❗️ Что это даёт атакующему:

— просмотр live-камер
— скачивание архивных записей
— доступ к конфигурации и сетевым паролям

Поскольку камеры часто подключены к корпоративной сети, взломанные устройства могут использоваться как точка входа для дальнейшего проникновения.

🛡 Что делать

— Найти все устройства Hikvision в сети
— Срочно установить обновления прошивки и официальные патчи
— Если устройство больше не поддерживается — вывести его из эксплуатации

📍 Навигация: [Вакансии]

🐸 Библиотека нейросетей

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🌚1
📊 Опрос для пентестеров

Вы анализируете IP-камеру. Интерфейс требует авторизацию, но при просмотре трафика видно:

— видеопоток доступен по прямому URL
— ссылка содержит длинный токен
— токен не меняется после logout и работает несколько часов

Какую уязвимость это может указывать

🐸 Библиотека нейросетей

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 GUI-инструмент для сетевой разведки

badKarma — open-source тулкит для пентестеров, который помогает быстро собрать информацию о сетевой инфраструктуре во время аудита.

Что умеет:

— обнаруживать активные хосты в целевой подсети
— сканировать порты и находить открытые сервисы
— определять запущенные службы и их версии
— искать известные уязвимости в найденных сервисах
— проверять сервисы на слабые пароли (брутфорс)
— запускать дополнительные инструменты сканирования в зависимости от обнаруженных сервисов


Главная особенность — графический интерфейс. Большинство операций можно запускать через GUI без работы в терминале, что ускоряет разведку и делает процесс более наглядным.

📎 Документация доступна в wiki проекта на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека нейросетей

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍2🥰2
📌 Обновления инструментов

🟢 Metasploit Framework

— новый evasion-модуль linux/x86/rc4_packer для упаковки payload’ов
— эксплойт для Tactical RMM Jinja2 SSTI RCE (CVE-2025-69516)
— эксплойт для MajorDoMo command injection RCE (CVE-2026-27175)


Также добавили выбор энкодеров и их опций напрямую для exploit/payload-модулей.

🟢 Nuclei v3.7.1

— убрали несколько panic-сценариев в loader’е шаблонов
— поправили обработку cluster failure
— исправили race condition в headless и в evaluateVarsWithInteractsh
— обновили зависимости, включая поддержку Go 1.26 через sonic 1.15.0


🟢 TruffleHog

— в
v3.93.7
добавили детектор JFrog Artifactory Reference Tokens и поправили regex для JDBC detector, чтобы не резались хвосты паролей; также улучшили прохождение chunk data через engine pipeline.

— в
v3.93.8
сделали LDAP verification context-aware и остановили бесконтрольный рост resume-data на файловой системе.


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2
☝️ Уже сегодня: ИИ-агенты в продакшене — инженерный подход к интеграции LLM

Индустрия активно обсуждает потенциал нейросетей, способных автоматизировать бизнес-процессы и заменить целые отделы. Однако реальное внедрение агентов в production вскрывает серьёзные проблемы: разработчикам приходится бороться с непредсказуемыми галлюцинациями моделей, нестабильными API и сложной интеграцией в существующую архитектуру.

Сегодня в 19:00 МСК в рамках нашего курса «Разработка AI-агентов» мы проведём открытый вебинар «ИИ-агенты в продакшене: от хайпа к деньгам». Спикер — Полина Полунина, руководитель AI-направления в Альфа-Банке. Будем говорить о нейросетях с позиции жёсткой инженерии.

Разберём три реальных кейса из сурового банковского энтерпрайза, напишем и запустим агента прямо в эфире, честно обсудим грабли, на которые наступает бизнес при интеграции LLM.

Тем, кто придёт на эфир, дадим промокод AGENTS на скидку 10 000 ₽ на любой тариф курса.

👉 Занять место на вебинаре
2🥰2🤩2
Часовая готовность: создаём ИИ-агента в прямом эфире

В 19:00 МСК в рамках нашего курса «Разработка AI-агентов» стартует вебинар «ИИ-агенты в продакшене: от хайпа к деньгам». Спикер — Полина Полунина, руководитель AI-направления в Альфа-Банке.

Будет live-демо работающего агента, реальные метрики из корпоративной среды и честный разбор архитектурных граблей — без воды и «успешного успеха».

Всем зрителям эфира дадим эксклюзивный промокод AGENTS на скидку 10 000 ₽ на любой тариф курса.

👉 Занять место на вебинаре
🥰3
🦠 Кейс: вредонос, собранный с помощью ИИ

Аналитики BI ZONE разобрали кампанию группы Forbidden Hyena и обнаружили новый троян BlackReaperRAT.

Часть PowerShell и Bash-скриптов выглядит как код, сгенерированный через LLM: много комментариев, читаемые переменные и почти нет обфускации. При этом сама атака довольно простая — RAT на VBS, установка AnyDesk и использование фреймворка Sliver.


Разобрали цепочку атаки и техники злоумышленников в карточках выше ⬆️


📍 Навигация: [Вакансии]

🐸 Библиотека нейросетей

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🤔2
wpscan cheat sheet hackerproglib.png
1.1 MB
🧰 WPScan: шпаргалка по основным флагам

WPScan помогает быстро определить версию CMS, найти уязвимые плагины и темы, перечислить пользователей и проверить сайт на типичные проблемы безопасности.

Собрали наглядную шпаргалку с ключевыми флагами WPScan — пригодится во время пентеста, bug bounty или быстрого аудита WordPress-сайтов.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰31
🔥 Топ-вакансий недели для хакеров

Эксперт по кибербезопасности — от 200 000 ₽, офис/гибрид (Москва)

Инженер по ИБ — удаленно (Москва)

Аудитор Информационная Безопасность — от 150 000 ₽, гибрид (Москва)

➡️ Больше офферов в канале: @hackdevjob

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2🥰2
🖍 Скрипт для аудита действий в Linux

Если на сервере что-то пошло не так, важно понимать: кто и что делал перед инцидентом.

🔗 В статье разбирается связка auditd + Python-скрипт, которая позволяет фиксировать действия пользователей и превращать системные логи в понятные события и алерты.

Показываем:

— как настроить правила аудита
— как анализировать логи ausearch и aureport
— как автоматически находить подозрительные действия
— как отправлять уведомления в Telegram


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰2
🚨 Подборка уязвимостей (10-12 марта)

В свежих CVE снова много уязвимостей в корпоративном ПО (GitLab) и OEM-утилитах производителей ноутбуков — классическая поверхность атаки, которую часто игнорируют при пентестах.

6️⃣ CVE-2026-1069 — DoS в GitLab

Уязвимость позволяет неаутентифицированному пользователю вызвать отказ в обслуживании через специально сформированные GraphQL-запросы.

Причина — неконтролируемая рекурсия в обработке запросов.

2️⃣ CVE-2026-1182 — утечка данных в GitLab

Ошибка логики доступа может позволить аутентифицированному пользователю получить доступ к конфиденциальным заголовкам issue, созданных в публичных проектах.

3️⃣ CVE-2026-2368 — RCE через MITM в Lenovo Filez

Из-за неправильной проверки сертификата атакующий, способный перехватить трафик, может выполнить произвольный код.

4️⃣ CVE-2026-1717 — привилегированное завершение процессов

Уязвимость в Lenovo Vantage / LenovoProductivitySystemAddin позволяет локальному пользователю завершать произвольные процессы с повышенными правами.

5️⃣ CVE-2026-0940 — выполнение кода через BIOS ThinkPad

Ошибка инициализации в BIOS некоторых ThinkPad может позволить привилегированному локальному пользователю выполнить произвольный код.

🔤 Полезно для пентестеров, ресерчеров и blue team.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32🥰2
🔥 Вопрос с собеседования на Junior

Что такое Clickjacking и как от него защищаются?

👇 Правильный ответ (нажми, чтобы прочитать):

Clickjacking — это атака, при которой пользователь нажимает на элемент страницы, не понимая, что на самом деле кликает по другому сайту.

Обычно это делается через прозрачный iframe, наложенный поверх интерфейса.

Например:

пользователь думает, что нажимает кнопку «Play», а на самом деле кликает «Подтвердить перевод» или «Разрешить доступ» на другом сайте.

🔤 Как работает атака

1. Атакующий размещает сайт внутри iframe
2. Делает iframe прозрачным (opacity: 0)
3. Накладывает его поверх кнопки

В итоге пользователь кликает по невидимой кнопке другого сайта.

🔤 Как защищаются

— Заголовок X-Frame-Options: DENY
— Заголовок X-Frame-Options: SAMEORIGIN
— Политика Content-Security-Policy: frame-ancestors

Они запрещают встраивать сайт в iframe на сторонних доменах.


👍 — знал/а
🔥 — стало понятнее

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍8🥰2
🔓 Как атакующий закрепился во внутренней сети Uber

После успешного MFA-bypass злоумышленник вошёл во внутреннюю сеть Uber через корпоративный VPN и начал исследовать интранет.

🔜 В одном из сетевых ресурсов он нашёл PowerShell-скрипт с жёстко прописанными учётными данными администратора для системы управления привилегиями Thycotic. Через неё атакующий смог получить доступ к другим сервисам компании — включая AWS, Google Workspace, Duo и OneLogin.

Получив контроль над внутренними инструментами, он опубликовал сообщение во внутреннем Slack, объявив сотрудникам о взломе 🤬

🔗 Подробный разбор атаки

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1