Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.16K photos
129 videos
176 files
3.19K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔴 Подборка материалов: скрытые угрозы в повседневных устройствах

Тема по-прежнему горячая: уязвимости в наушниках, чипах и автомобильных стэках позволяют прослушивать, перехватывать соединения и выполнять удалённый RCE.

Tarlogic — уязвимости в Bluetooth-гарнитурах, потенциальное прослушивание через микрофон.

ERNW / Airoha — массовые уязвимости в чипах аудио-устройств (наушники/гарнитуры).

ESP32 (CVE-2025-27840) — скрытые HCI-команды в Espressif ESP32: детали NVD и разбор.

PerfektBlue — цепочка уязвимостей в BlueSDK (авто-инфотейнмент): потенциальный RCE в авто (VW, Mercedes и др.).

Практический гид по аудиту BLE (sniffing, GATT, атаки)

«Bluetooth Hacking Is Easier Than You Think – Here's How»

38C3 — «Hardware Hacking mit Bluetooth Low Energy»

Плейлист / серия по BLE-хакингу

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4
🐵 Mirai — ботнет из вещей

В 2016 году интернет внезапно «упал». Крупнейшие сайты — Twitter, GitHub, Netflix, Reddit — оказались недоступны.
Причина? Не хакерская группа уровня АНБ, а… миллионы «умных» камер, маршрутизаторов и DVR.

🧠 Mirai — вредонос, который сканировал сеть в поисках устройств с паролями по умолчанию вроде *admin/admin* и превращал их в армию для DDoS.
Команда из таких «умных вещей» обрушила инфраструктуру провайдера Dyn, через которую шёл трафик крупнейших сервисов.

🆖 Ботнет стал поворотным моментом для IoT: показал, что даже простая камера может стать оружием, если у неё открыт telnet и забыли сменить пароль.

После публикации исходного кода Mirai появилось множество клонов, и DDoS-атаки стали дешевле, чем чашка кофе.

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰42
⚠️ Confluence 0-day в действии

Исследователи заметили всплеск подозрительных запросов к /rest/api/latest/... на honeypot-серверах. Позже выяснилось: это эксплуатация новой 0-day уязвимости в Atlassian Confluence — CVE-2023-22515. Баг в контроле доступа позволял обойти аутентификацию и получить системные права.

Через пару дней после публикации патча эксплойт разошёлся по GitHub и Telegram, а начались массовые компрометации: на серверах запускались bash-скрипты с установкой криптомайнеров.

📉 За считанные сутки — сотни заражённых инстансов.

💡 Atlassian выпустила фикс, но многие компании обновились слишком поздно.

🔗 Источник

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42🤩2
Linux-Commands_Cheat-Sheet.png
449.6 KB
📌 Linux — команды и администрирование

Базовые утилиты, сетевые команды, работа с дисками и правами, управление пользователями и продвинутые приёмы для диагностики и автоматизации.

🔤 Удобно при расследованиях, настройке инфраструктуры и отработке инцидентов — только в легальной среде.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
🚨 Утечка 300 млн аккаунтов: данные в дарквебе

Компания Proton сообщила о крупнейшей утечке — 300 миллионов логинов и паролей уже попали на дарквеб. Почти половина записей содержит реальные пароли.

🟢 Источник данных неизвестен — похоже, утечка собрана из множества взломов последних лет.

🈁 Proton запустила новый сервис Breach Observatory, который отслеживает реальные инциденты. Только в 2025 году зафиксировано 800+ утечек, а 70 % из них пришлись на малые компании.

⚠️ Что делать:

— Проверьте почту через любой сервис проверки утечек (Have I Been Pwned, Proton Breach Observatory);

— Срочно смените повторяющиеся пароли;

— Включите 2FA;

— Не переходите по ссылкам в письмах о «смене пароля» — возможен фишинг.

📊 Факт: 300 млн комбинаций уже торгуются в дарквебе — это топливо для атак и спама. Чем раньше защитите свои учётки, тем лучше.

🔗 Источник

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🕯 Алерты, которые не спасли

Один из подписчиков рассказал историю:

В пятницу вечером команда получила лавину уведомлений — алерты на CPU, память, диск, network latency.
PagerDuty кричал, Slack горел, но никто не заметил главный сигнал: ошибки 5xx в проде растут уже 10 минут.

Инженеры привыкли к шуму.
Почти все алерты были “некритичными” — фон, который давно перестали читать.
В итоге реальный инцидент заметили, когда пользователи начали писать в поддержку.

После этого команда пересобрала систему алертов:
— оставили только SLO-ориентированные сигналы — те, что влияют на пользователей;
— каждому алерту назначили owner’a и действие по умолчанию;
— добавили еженедельный разбор ложных срабатываний и чистку правил.

💡 Алерт, на который никто не реагирует, — не защита, а иллюзия контроля.


💬 А у вас как устроен мониторинг? Вы чистите шум или живёте с ним?

🐸 Библиотека хакера

#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔2