Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.8K subscribers
2.51K photos
164 videos
228 files
3.58K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🚨 Уязвимость в Linux позволяет получить root

Исследователи из Qualys обнаружили серию уязвимостей в механизме безопасности AppArmor, встроенном в ядро Linux. Ошибку назвали CrackArmor.

Проблема появилась ещё в Linux 4.11 (2017) и позволяет обычному пользователю системы повысить привилегии до root.

🔜 Атака происходит через псевдофайлы:


/sys/kernel/security/apparmor/


С их помощью можно изменять политики безопасности и обходить ограничения системы.

📌 Уязвимость особенно критична, потому что AppArmor включён по умолчанию в Ubuntu, Debian и SUSE и широко используется в контейнерах и облачных инфраструктурах.

🔗 Читать подробнее

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3
⭐️ Эксплойт для уязвимости PwnKit

OpenClaw-PwnKit — инструмент для локального повышения привилегий в Linux. Он демонстрирует эксплуатацию уязвимости PwnKit в утилите pkexec из пакета Polkit.

➡️ Эксплойт использует ошибку выхода за границы памяти при обработке аргументов, благодаря чему обычный пользователь может получить права root на большинстве современных дистрибутивов Linux.

Инструмент позволяет быстро проверить уязвимость и воспроизвести атаку без сложной настройки.

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍2🔥2🥰1
У «Библиотеки программиста» появился резервный канал в мессенджере MAX

Он нужен исключительно для связи с теми, кто не может следить за обновлениями здесь из-за трудностей с доступом. Поэтому, если вы видите это сообщение, распространите его среди жильцов вашего ЖЭКа.

Контент в MAX будет дублировать телеграмный — основной нашей площадкой был и остаётся Telegram. Надеемся, это временная мера.

Подписаться на «Библиотеку программиста» в MAX
🌚8😁4🥰3🤔1
Кажется, мы окончательно перешли от игрушек к суровому AgentOps

Приглашаем на наш обновлённый курс по разработке ИИ-агентов. Никакой воды про «будущее нейросетей», только инженерный подход.

На курсе мы:

— пошагово строим готовые системы на LangGraph, CrewAI и MCP;
— настраиваем кэширование и роутинг, чтобы бот не сожрал токены;
— разбираемся со стейтом, учимся дебажить через time-travel и прикручиваем human-in-the-loop;
— выводим RAG в прод так, чтобы безопасники не завернули архитектуру из-за 152-ФЗ.

В пекло скучные лекции про общую инфраструктуру — сразу фокусируемся на агентных фреймворках и написании кода. Занятия ведут бывалые лиды из Газпромбанка и Альфы, набившие шишки на реальных задачах.

Кстати, на днях мы пилили агента в прямом эфире, если пропустили — есть запись вебинара.


Сегодня последний день, когда можно забрать курс по старым ценам. Базовый тариф сейчас стоит 49 000 ₽ (вместо 62 990 ₽), продвинутый трек — 99 000 ₽ (вместо 124 990 ₽). Если не хочется отдавать всю сумму сразу, есть рассрочка. Торопитесь — на потоке осталось всего 5 мест!

Зафиксировать цену и перейти к сборке своих агентов
🥰3
🌐 Как ломают HTTP/1.1 через 0 CL

На первый взгляд это выглядит как странность в парсинге заголовков. На практике — как способ рассинхронизировать front-end и back-end, а затем подменить то, как сервер видит следующий запрос.

🔜 В карточках — разбор техники 0 CL request smuggling: как её обнаруживают, почему одного timeout недостаточно, зачем нужен early-response gadget и как 0 CL превращают в рабочую эксплуатацию через CL.0.

🔗 В статье пошагово разбирается lab и показываются реальные подходы к подтверждению и эксплуатации рассинхрона.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2🌚2
📌 Команда дня: ss

Сегодня в центре внимания — ss (Socket Stat). Легковесный, быстрый, без ностальгии по 2005 году.

Пример:


ss -tulnp


🔜 Расшифровка:

-t: TCP

-u: UDP

-l: слушающие сокеты

-n: не пытаться резолвить имена (мы не в гостях у DNS)

-p: показать, кто (PID/имя процесса) за всем этим стоит

📍 Зачем это нужно:

— Чтобы выловить странные соединения до того, как их заметит твой SOC.

— Чтобы понять, почему твой порт 443 занят, хотя ты только установил Nginx.

— Чтобы поймать нежданных гостей до того, как они попросят root-доступ.


P.S. Запусти ss вместе с lsof -i и iptables, чтобы быстро понять, кто стучится в твою систему.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍2
🔥 Топ-вакансий недели для хакеров

Information Security Specialist — от 143 380 ₽, офис (Москва)

Архитектор ИБ (Backup & DRP) — от 430 000 ₽, офис/гибрид (Москва)

Специалист по анализу защищенности (Pentest) — офис (Екатеринбург)

➡️ Больше офферов в канале: @hackdevjob

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
3
🚨 PT Fusion 1.5: поиск угроз теперь за секунды

Positive Technologies обновили платформу PT Fusion — и сделали упор на скорость и автоматизацию работы SOC.

➡️ Добавили Threat Intelligence Feeds

🈂️свежие IOC: домены, IP, хеши, ссылки из реальных расследований

➡️ Появился полнотекстовый поиск по угрозам

🈂️можно искать по описанию инцидента или MITRE ATT&CK
🈂️время поиска сократилось с минут до секунд

➡️ Новые дашборды со статистикой

🈂️активность группировок, malware, фишинг, атаки по отраслям

➡️ Расширили API

🈂️обогащение алертов контекстом
🈂️массовая проверка IOC
🈂️поиск похожих файлов и автоанализ

Ссылка на обновление

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1🥱1
Hashcat cheat sheet hackproglib.png
3.5 MB
🚩 Шпаргалка по Hashcat

Если вы работаете с паролями, хешами и оффлайн-атаками — без Hashcat никуда. Но количество режимов, алгоритмов и опций быстро превращается в хаос.

🔜 На этой схеме — структурированная карта Hashcat: режимы атак, форматы хешей, правила, маски и ключевые параметры.

Хороший ориентир, чтобы быстрее подбирать стратегию под задачу.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
4❤‍🔥2🥰2
🚨 Storm-0558: как зайти в систему без логина

Атакующие получили signing key Microsoft — и этого оказалось достаточно. Без фишинга, брутфорса, обхода MFA. Они просто начали выпускать свои токены и заходить как легитимные пользователи.

Как это работает:

Система доверяет не логину, а подписи токена. Если подпись валидная — доступ даётся.

🔜 значит, с ключом можно:

— выдать себя за любого пользователя
— получить нужные роли
— ходить по сервисам без ограничений


💡 Почему это важно для пентеста:

Главная цель — не пароль, а точка доверия.

Ищите, где лежат ключи:

— конфиги и .env
— CI/CD и переменные окружения
— secret storage
— внутренние сервисы


🔜 компрометация ключа = полный обход auth

🔗 Источник

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3❤‍🔥1🔥1
🔥 Вопрос с собеседования на Junior

Почему JWT может быть небезопасен?

👇 Правильный ответ (нажми, чтобы прочитать):

JWT сам по себе не является уязвимостью. Проблемы возникают из-за того, как его используют. Главная идея JWT — сервер доверяет данным внутри токена, если подпись валидна.

Если атакующий может подделать токен или украсть его — он получает доступ без дополнительной проверки.

🔤 Частые проблемы:

— слабый secret → можно подобрать подпись
— alg=none или некорректная проверка алгоритма
— утечка токена (XSS, логи, localStorage)
— слишком долгий срок жизни
— отсутствие revoke / blacklist

🔴 Как проверяют на практике

— меняют payload (например role=user → admin)
— проверяют, валидируется ли подпись
— ищут утечки токена в фронте и логах


👍 — знал/а
🔥 — стало понятнее

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥5🥰1