Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.1K photos
125 videos
170 files
3.13K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
⚠️ Свежие 0-day — срочно проверить

🟡 Oracle E-Business Suite — CVE-2025-61882 (Pre-auth RCE, CVSS 9.8)

Активная эксплуатация, Oracle выпустил экстренный патч — изолируйте интернет-доступ к EBS, примените фиксы и соберите логи/форензику при подозрениях.

🟡 Cisco ASA / FTD — CVE-2025-20333 (RCE) & CVE-2025-20362 (auth bypass)

CISA выпустила Emergency Directive и добавила CVE в KEV — есть атаки в природе. Срочно обновить ASA/FTD, закрыть management/SSL-VPN извне и усилить мониторинг.

🔎 Быстрый чек-лист:

🔜 Инвентаризация — найдите EBS и ASA/FTD в сети.

🔜 Патчи — примените официальные обновления Oracle/Cisco.

🔜 Сегментация — отключите управление из интернета, ограничьте доступ по IP/VPN.

🔜 Hunt — ищите нетипичные RCE-команды, массовые выгрузки и следы компрометации.

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
В proglib.academy — Глобальная распродажа знаний ‼️

💥 Весь октябрь –40% на те курсы, которые выбирают чаще всего.

Курсы с практикой, без воды и пафоса.
Просто берёшь и делаешь апгрейд.


👉 Успей забрать свой курс на proglib.academy
😁4
🪪 Когда безопасность становится спамом

Двухфакторка спасает — пока пользователь не превращается в «кнопкодава». Злоумышленник шлёт десятки push-запросов, пока жертва не нажмёт Approve, чтобы от них избавиться.

Так компрометировали аккаунты даже в Okta и Microsoft.

💬 История от подписчика:

Сотруднику прилетело 30 MFA-запросов за минуту. Он устал, нажал «да». Логин в 03:17 ночи — заметили только утром.


Как вы боретесь с этим паттерном? Ограничиваете частоту запросов

🐸 Библиотека хакера

#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4🌚4
📎 Инструмент недели: synacktiv/appledb_rs

Утилита для работы с базой уязвимостей Apple DB. Позволяет скачивать, индексировать и искать CVE, эксплойты и уязвимости в продуктах Apple — без ручного парсинга сайтов или JSON-фидов.

🔤 Что умеет:

— Загружает и агрегирует данные Apple DB
— Индексирует для быстрого поиска
— Ищет по CVE, описаниям, эксплойтам
— Подходит для CI и локальной аналитики

🔤 Пример запуска:


git clone https://github.com/synacktiv/appledb_rs.git
cd appledb_rs && cargo build --release
./target/release/appledb_rs sync
./target/release/appledb_rs search CVE-2023-XXXX


🗳 Советы:

— Храните локальную копию базы — поиск будет мгновенным
— Обновляйте данные по cron или в CI
— Экспортируйте результаты в JSON/CSV для аналитики

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
4🌚2
🦈 Wireshark 4.6.0 — новый релиз

Добавлены новые декодеры, улучшен парсинг протоколов и повышена стабильность.

💡 Почему важно: обновлённые декодеры помогают не пропустить «аномальный» трафик при анализе инцидентов.

🔛 Рекомендуем обновить Wireshark, особенно если используете кастомные плагины или работаете с новыми протоколами.

🔗 Ссылка

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰3👍2
🤓 Пока Python стал π-thon, ты можешь стать Data Scientist'ом

В Proglib.academy стартует экспресс-курс «Математика для Data Science»: 10 живых вебинаров, практика на Python и спикеры из ВШЭ, Яндекс Практикума и Wildberries, которые всё разложат по полочкам.

В программе:
🔹 матан, линал, теория вероятностей;
🔹 3 практических проекта + викторина с розыгрышем TG Premium;
🔹 поддержка преподавателей и чат с единомышленниками;

🎁 Оплати курс до 19 октября — получи курс по базовой математике в подарок.
🗓️ Старт — 6 ноября

👉 Записаться на курс
🥰2😁2
❗️ CVE-2025-32463: эскалация через sudo --chroot

Клиент: приватный CI-сервер с несколькими dev-учётками.

Исследователь: получил доступ к обычной учётке и нашёл, что sudo старой версии позволяет --chroot без защиты. Через контролируемое окружение он подменил NSS/библиотеки внутри chroot и добыл root.

🔤 Ход атаки:

1. Локальный user запускает `sudo --chroot` с контролируемым деревом.

2. Подмена NSS/libc-файлов в chroot.

3. Выполнение кода с правами root → full compromise CI, кража токенов и подпись/публикация артефактов.


🅰️ Полный контроль над сервером, утечка CI-секретов, вредоносные сборки в продакшне.

🛡️ Что сделали мгновенно:

— Обновили sudo до патченной версии.

— Временно запретили --chroot в sudoers для не-админов.

— Удалили/ограничили компиляторы и инструменты сборки на рабочих машинах.

— Провели аудит sudoers/LDAP и убрали shared-правила.

📎 Источник

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4🔥3👍2😁1
Google Search Operators .pdf
164.7 KB
👍 Шпаргалка по Google Search Operators

Если умеете искать — половина OSINT уже сделана. Сохраните себе этот лист: операторы, которые помогут точечно находить уязвимости, документы, домены и следы утечек.

🔴 Работает в Google, Gmail, Drive и даже Maps.

А закрепить навыки поиска и автоматизации на практике можно на курсе «Python», сейчас со скидкой –40%

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🧐 Хочешь в Data Science, но не знаешь, с чего начать?

Пройди короткий тест по математике — бот покажет, насколько ты готов к переходу и что стоит подтянуть.

Всего пару минут — и ты поймёшь, куда двигаться дальше.


👉 Пройти тест
👍32
🧩 Хакер-челлендж

Сценарий: веб-сервис принимает бинарный объект (pickle/unsafe JSON), десериализует и сразу вызывает метод process() у полученного объекта. Пользователь может загрузить произвольный байтстрим.

Что наиболее правдоподобно может произойти, если загрузить специально-сформированный объект? Голосуйте эмодзи:

🔥 — RCE: выполнить произвольный код на сервере (pickle позволяет инвокировать конструкторы/функции).

👾 — Эскалация привилегий: объект вызовет внутренний метод, открывающий админ-функции.

❤️ — DoS: CV-памяти/CPU через рекурсивные/тяжёлые объекты.

👍 — Утечка данных: объект инициирует исходящие запросы (exfiltration) и вернёт конфиденциальные данные.

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👾52👍1