Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.23K photos
135 videos
182 files
3.27K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.me/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
👀 Шпион, который прятался на виду годами

Flame — это не вирус. Это полноценная платформа для киберразведки, которая превращала компьютер в жучок для прослушки.

📦 Аномальный размер

20 МБ — огромная редкость для вредоносного ПО (обычно 50-200 КБ).

Внутри:
— 20+ модулей с разными функциями
— Виртуальная машина Lua
— База данных SQLite для хранения украденных данных

🎯 Арсенал шпионажа:


• Скриншоты — снимки экрана при работе с мессенджерами и браузерами
• Аудиозапись — включение микрофона для записи разговоров
• Bluetooth-перехват — извлечение данных из телефонов поблизости
• Сетевой сниффинг — перехват паролей в локальной сети
• USB-распространение — заражение флешек для проникновения в изолированные сети


Как его обнаружили:

2008-2010 — предполагаемое начало работы

Май 2012 — обнаружение Kaspersky Lab

Июнь 2012 — операторы отправили команду на самоуничтожение на большинство заражённых машин

🎥 Почему это важно:

✓ Работал незамеченным 2-4 года
✓ Модульная архитектура — мог адаптироваться под каждую цель
✓ Мог удалять все следы по команде
✓ Уровень разработки указывает на государственное финансирование

Flame показал новую эру кибершпионажа: вредоносное ПО как долгосрочная разведоперация. Цифровой жучок, живущий в компьютере годами и собирающий всё — от паролей до разговоров в комнате.

🤌 Бонусы для подписчиков:
Скидка 40% на все курсы Академии
Розыгрыш Apple MacBook
Бесплатный тест на знание математики

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍2🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Хочешь строить свои AI-модели, а не просто запускать чужие?

Proglib.academy открывает курс «Математика для разработки AI-моделей» — программу, которая превращает понимание ML из «черного ящика» в осознанную инженерную работу.

📌 Почему без математики в AI никуда:

→ Чтобы пройти собеседование. Это первый фильтр: линал, матстат, оптимизация — спрашивают везде.
→ Чтобы понимать процесс изнутри. Инженер AI должен понимать, почему и как работает модель, а не просто жать fit().

🎓 Что будет на курсе:

→ 3 практических задания на Python + финальный проект с разбором от специалистов;
→ программа обновлена в ноябре 2025;
→ за 2 месяца пройдёшь весь фундамент, нужный для работы с моделями;
→ преподаватели — гуру математики, методисты и исследователи из ВШЭ и индустрии.

🎁 Бонусы ноября:

— 40% скидка;
— получаешь курс «Школьная математика» в подарок;
— короткий тест и узнать свой уровень.

🔗 Подробнее о курсе
🥰3😢1
📎 Бесплатная платформа для изучения этичного хакинга от HackerOne

Что внутри:

— Видеолекции о поиске уязвимостей и защите веб-приложений
— Практические руководства разного уровня сложности
— CTF-задачи — упражнения, где нужно взломать систему и найти спрятанный флаг

🔗 Все материалы в открытом доступе: можно учиться на сайте, смотреть ролики на YouTube или скачать с GitHub.

Отличный старт для тех, кто хочет освоить пентест и этичный хакинг! 👀

🤌 Бонусы для подписчиков:
Скидка 40% на все курсы Академии
Розыгрыш Apple MacBook
Бесплатный тест на знание математики

🐸 Библиотека хакера

#resourse_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍3🙏2
⚠️ GraphQL Security: атаки, которые работают прямо сейчас

GraphQL массово заменяет REST API, но его безопасность — слабое звено. Компании внедряют быстро, защищают медленно.

🔍 Почему GraphQL опаснее REST:

— один endpoint вместо множества → сложнее мониторить
— клиент сам формирует запрос → больше контроля атакующему
— introspection по умолчанию включен → полная карта API бесплатно

➡️ Как атакуют:

1. Introspection Mining
Запрос __schema выдает всю структуру API: типы, поля, аргументы. Даже если endpoint не документирован — получишь full disclosure.


{__schema{types{name,fields{name}}}}


2. Batching Attack
Один HTTP-запрос = 1000 GraphQL-операций. Rate limit обходится тривиально, можно брутить токены/пароли массово.

3. Alias Overloading
Запросить одно и то же поле 10000 раз под разными именами → DoS через CPU exhaustion.


{
user1: user(id:1){name}
user2: user(id:1){name}
...
user9999: user(id:1){name}
}


4. Nested Query Bomb
Циклические зависимости в схеме (user→posts→author→posts...) → экспоненциальный рост запросов к БД.

5. Field Suggestions Leak
Опечатка в названии поля? GraphQL сам подскажет правильное — включая приватные поля, которые думали скрыть.

😵 Типичный сценарий атаки:

Пентестеры регулярно находят открытые GraphQL endpoints у SaaS-сервисов. Через introspection обнаруживают internal-запросы типа adminQuery или internalUserData, которые не были в публичной документации. Результат: массовая утечка данных клиентов.

🛡 Что делать defenders:

отключить introspection в production
 (если не нужен публично)
— лимиты на
query depth
 (макс. 5-7 уровней) и 
complexity

persisted queries
 вместо arbitrary запросов
— мониторинг аномальных паттернов (>100 алиасов, батчинг >10 запросов)
field-level authorization
, а не только endpoint-level


📎 Источники:

OWASP GraphQL Cheat Sheet
GraphQL Batching Attack
Exploiting GraphQL

🐸 Библиотека хакера

#breach_breakdown #graphql
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰31👍1