Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.8K subscribers
2.51K photos
164 videos
228 files
3.58K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🚨 Подборка уязвимостей (10-12 марта)

В свежих CVE снова много уязвимостей в корпоративном ПО (GitLab) и OEM-утилитах производителей ноутбуков — классическая поверхность атаки, которую часто игнорируют при пентестах.

6️⃣ CVE-2026-1069 — DoS в GitLab

Уязвимость позволяет неаутентифицированному пользователю вызвать отказ в обслуживании через специально сформированные GraphQL-запросы.

Причина — неконтролируемая рекурсия в обработке запросов.

2️⃣ CVE-2026-1182 — утечка данных в GitLab

Ошибка логики доступа может позволить аутентифицированному пользователю получить доступ к конфиденциальным заголовкам issue, созданных в публичных проектах.

3️⃣ CVE-2026-2368 — RCE через MITM в Lenovo Filez

Из-за неправильной проверки сертификата атакующий, способный перехватить трафик, может выполнить произвольный код.

4️⃣ CVE-2026-1717 — привилегированное завершение процессов

Уязвимость в Lenovo Vantage / LenovoProductivitySystemAddin позволяет локальному пользователю завершать произвольные процессы с повышенными правами.

5️⃣ CVE-2026-0940 — выполнение кода через BIOS ThinkPad

Ошибка инициализации в BIOS некоторых ThinkPad может позволить привилегированному локальному пользователю выполнить произвольный код.

🔤 Полезно для пентестеров, ресерчеров и blue team.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32🥰2
🔥 Вопрос с собеседования на Junior

Что такое Clickjacking и как от него защищаются?

👇 Правильный ответ (нажми, чтобы прочитать):

Clickjacking — это атака, при которой пользователь нажимает на элемент страницы, не понимая, что на самом деле кликает по другому сайту.

Обычно это делается через прозрачный iframe, наложенный поверх интерфейса.

Например:

пользователь думает, что нажимает кнопку «Play», а на самом деле кликает «Подтвердить перевод» или «Разрешить доступ» на другом сайте.

🔤 Как работает атака

1. Атакующий размещает сайт внутри iframe
2. Делает iframe прозрачным (opacity: 0)
3. Накладывает его поверх кнопки

В итоге пользователь кликает по невидимой кнопке другого сайта.

🔤 Как защищаются

— Заголовок X-Frame-Options: DENY
— Заголовок X-Frame-Options: SAMEORIGIN
— Политика Content-Security-Policy: frame-ancestors

Они запрещают встраивать сайт в iframe на сторонних доменах.


👍 — знал/а
🔥 — стало понятнее

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍8🥰2
🔓 Как атакующий закрепился во внутренней сети Uber

После успешного MFA-bypass злоумышленник вошёл во внутреннюю сеть Uber через корпоративный VPN и начал исследовать интранет.

🔜 В одном из сетевых ресурсов он нашёл PowerShell-скрипт с жёстко прописанными учётными данными администратора для системы управления привилегиями Thycotic. Через неё атакующий смог получить доступ к другим сервисам компании — включая AWS, Google Workspace, Duo и OneLogin.

Получив контроль над внутренними инструментами, он опубликовал сообщение во внутреннем Slack, объявив сотрудникам о взломе 🤬

🔗 Подробный разбор атаки

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1
⚡️ SafeLine — шлюз веб-безопасности

SafeLine — это open-source шлюз веб-безопасности, который работает как reverse proxy и защищает сайты от различных атак и попыток эксплуатации уязвимостей.

Он размещается перед веб-приложением и фильтрует входящий трафик, помогая обнаруживать и блокировать вредоносные запросы.

🔜 Основные возможности:

— Защита от распространённых веб-атак
— Обнаружение и блокировка вредоносных ботов
— Обфускация HTML и JavaScript
— Rate limiting по IP
— Управление доступом через ACL


🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2🥰2
🎬 Когда пароль угадывают, а не взламывают

В кино часто показывают сцену: хакер запускает программу, на экране быстро меняются комбинации — и через пару секунд пароль найден. Так обычно изображают brute force атаку.

В реальности перебор выглядит иначе. Атакующие редко проверяют все варианты подряд — сначала используют словари и базы утёкших паролей.

Такой подход называется credential stuffing: пароли из одной утечки проверяют на других сервисах.


На пентестах такие проблемы часто находят на:

🔴 формах логина
🔴 VPN и админ-панелях
🔴 API-аутентификации

Для проверки обычно используют инструменты вроде Hydra, Burp Suite или Patator.

📌 Brute force редко ломает криптографию — чаще он ломает слабые пароли и отсутствие защиты от перебора.

🐸 Библиотека хакера

#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🥰2🔥1
Самый востребованный навык в ИТ в 2026-м — навык создания ИИ-агентов

Мы полностью переработали курс «Разработка AI-агентов» под реалии 2026 года. Никакой долгой теории — с самого начала пишем код. Обучать и делиться набитыми шишками будут эксперты-практики из Газпромбанка, Альфа-Банка и других бигтехов.

В программе:

— архитектура автономных систем с тестированием, ReAct-циклами и контролем токенов;
— практическая работа с актуальными фреймворками LangGraph, AutoGen, MCP и CrewAI;
— настройка продвинутого RAG для парсинга документов и точного поиска;
— внедрение решений с учётом действующего законодательства (152-ФЗ);
— дипломная работа, за основу которой можно взять свой рабочий проект или задачу, которую предложим мы.

Эксперты поделятся инсайтами из реального продакшна — тем, о чём вам никогда не расскажет ни одна нейросеть.

Запись первого открытого вебинара, на котором мы вместе с руководителем AI-направления в Альфа-Банке Полиной Полуниной пилили агента в прямом эфире.


Ах да, чуть не забыли! Дарим промокод AGENTSWEB на скидку 10 000 рублей и два курса сверху при покупке до 15 марта 🎁

Освоить разработку AI-агентов
4🥰2
💳 Криптография, которую ломают на пентестах

🔜 Cryptographic Failures (OWASP Top 10)
Почему неправильное использование криптографии приводит к утечкам данных.

🔜 Padding Oracle Attack Explained
Один из самых известных атакующих сценариев против шифрования.

🔜 JWT Security Best Practices
Типичные ошибки JWT, которые регулярно находят на пентестах.

🔜 How Attackers Break TLS Misconfigurations
Разбор ошибок TLS-конфигураций и как их эксплуатируют.

🔜 Practical Cryptography Attacks
Реальные кейсы атак на криптографические механизмы.

📍 Навигация: [Вакансии]

🐸 Библиотека нейросетей

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩3🥰2
📊 2622 API для парсинга данных из интернета

Нашли каталог с готовыми scraping-API, которые можно подключать напрямую к своим приложениям и автоматизировать сбор данных.

🔜 С их помощью можно получать информацию из:

— соцсетей
— интернет-магазинов
— новостных сайтов
— вакансий и недвижимости
— e-commerce и SEO-данных


Подходит для OSINT, аналитики, автоматизации и AI-интеграций.

🔗 Ссылка

📍 Навигация: [Вакансии]

🐸 Библиотека нейросетей

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2
🔐 Когда криптография есть, а защиты нет

Одна из самых частых находок на пентестах — JWT-токены без проверки подписи.

JWT используют для аутентификации: сервер выдаёт токен, клиент отправляет его в каждом запросе. Но если приложение не проверяет подпись, токен можно подделать.

Например, атакующий меняет payload:


{
"user": "admin",
"role": "administrator"
}


Если сервер доверяет содержимому токена, злоумышленник получает админ-доступ без пароля. Такие уязвимости регулярно находят в bug bounty и внутренних API.

📌 Главная проблема криптографии в реальных системах — не алгоритмы, а ошибки реализации.

🔗 Разбор атак на JWT

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰31
WFUZZ HD.png
839.3 KB
🌟 Шпаргалка по Wfuzz

Wfuzz — инструмент для fuzzing веб-приложений: поиска скрытых эндпоинтов, параметров и уязвимостей через подстановку словарей в URL, заголовки и запросы.

Внутри — основные флаги: wordlist, фильтрация ответов, прокси и настройки нагрузки.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4😁2
🚨 Подборка последних CVE

🔴 CVE-2026-3909 — 0-day в Chrome

Уязвимость в графической библиотеке Skia позволяет выполнить out-of-bounds доступ к памяти при обработке вредоносной веб-страницы.

🔜 Что это значит на практике:

— пользователь открывает вредоносный сайт
— происходит повреждение памяти в браузере
— возможен RCE и установка malware

Что делать:

— обновить Chrome / Chromium-браузеры
— проверить версии в корпоративной среде

🔴 CVE-2026-23813 — критическая уязвимость сетевых устройств

Ошибка в веб-интерфейсе управления Aruba AOS-CX позволяет удалённо сбросить пароль администратора без аутентификации.

➡️ Возможные последствия:

— захват управления коммутатором
— изменение сетевой конфигурации
— перехват или перенаправление трафика

⚠️ Где это критично:

— корпоративные сети
— дата-центры
— кампусные сети

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
Вопрос к комьюнити

Где чаще всего находится информация, которую компания не планировала раскрывать:

👍 — метаданные документов
🔥 — вакансии
👾 — презентации сотрудников
🥰 — архивы сайтов (Wayback)
🌚 — тестовые поддомены и забытые сервисы

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚7🔥4👾3🥰1
🚨 Уязвимость в Linux позволяет получить root

Исследователи из Qualys обнаружили серию уязвимостей в механизме безопасности AppArmor, встроенном в ядро Linux. Ошибку назвали CrackArmor.

Проблема появилась ещё в Linux 4.11 (2017) и позволяет обычному пользователю системы повысить привилегии до root.

🔜 Атака происходит через псевдофайлы:


/sys/kernel/security/apparmor/


С их помощью можно изменять политики безопасности и обходить ограничения системы.

📌 Уязвимость особенно критична, потому что AppArmor включён по умолчанию в Ubuntu, Debian и SUSE и широко используется в контейнерах и облачных инфраструктурах.

🔗 Читать подробнее

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3
⭐️ Эксплойт для уязвимости PwnKit

OpenClaw-PwnKit — инструмент для локального повышения привилегий в Linux. Он демонстрирует эксплуатацию уязвимости PwnKit в утилите pkexec из пакета Polkit.

➡️ Эксплойт использует ошибку выхода за границы памяти при обработке аргументов, благодаря чему обычный пользователь может получить права root на большинстве современных дистрибутивов Linux.

Инструмент позволяет быстро проверить уязвимость и воспроизвести атаку без сложной настройки.

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2🥰1
У «Библиотеки программиста» появился резервный канал в мессенджере MAX

Он нужен исключительно для связи с теми, кто не может следить за обновлениями здесь из-за трудностей с доступом. Поэтому, если вы видите это сообщение, распространите его среди жильцов вашего ЖЭКа.

Контент в MAX будет дублировать телеграмный — основной нашей площадкой был и остаётся Telegram. Надеемся, это временная мера.

Подписаться на «Библиотеку программиста» в MAX
🌚8😁4🥰3🤔1
Кажется, мы окончательно перешли от игрушек к суровому AgentOps

Приглашаем на наш обновлённый курс по разработке ИИ-агентов. Никакой воды про «будущее нейросетей», только инженерный подход.

На курсе мы:

— пошагово строим готовые системы на LangGraph, CrewAI и MCP;
— настраиваем кэширование и роутинг, чтобы бот не сожрал токены;
— разбираемся со стейтом, учимся дебажить через time-travel и прикручиваем human-in-the-loop;
— выводим RAG в прод так, чтобы безопасники не завернули архитектуру из-за 152-ФЗ.

В пекло скучные лекции про общую инфраструктуру — сразу фокусируемся на агентных фреймворках и написании кода. Занятия ведут бывалые лиды из Газпромбанка и Альфы, набившие шишки на реальных задачах.

Кстати, на днях мы пилили агента в прямом эфире, если пропустили — есть запись вебинара.


Сегодня последний день, когда можно забрать курс по старым ценам. Базовый тариф сейчас стоит 49 000 ₽ (вместо 62 990 ₽), продвинутый трек — 99 000 ₽ (вместо 124 990 ₽). Если не хочется отдавать всю сумму сразу, есть рассрочка. Торопитесь — на потоке осталось всего 5 мест!

Зафиксировать цену и перейти к сборке своих агентов
🥰3
🌐 Как ломают HTTP/1.1 через 0 CL

На первый взгляд это выглядит как странность в парсинге заголовков. На практике — как способ рассинхронизировать front-end и back-end, а затем подменить то, как сервер видит следующий запрос.

🔜 В карточках — разбор техники 0 CL request smuggling: как её обнаруживают, почему одного timeout недостаточно, зачем нужен early-response gadget и как 0 CL превращают в рабочую эксплуатацию через CL.0.

🔗 В статье пошагово разбирается lab и показываются реальные подходы к подтверждению и эксплуатации рассинхрона.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2🌚2