Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.85K photos
96 videos
166 files
2.89K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
📝 Промпт для поиска уязвимостей в JavaScript-коде

Чтобы искать баги быстрее и эффективнее, используйте этот промпт для ChatGPT или Claude:

Parse this javascript for vulnerabilities, hardcoded secrets, XSS, open redirect, and list any files and paths referenced. Be specific with where the vulnerability is and a PoC for each. Use rich text formatting to make it easier to read:

Code:
вставляем JS-код сюда


⚡️Какие промпты вы обычно используете ? Делитесь в комментариях 👇

🐸Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍81
🤦‍♂️ Проклятие дубликатов: доклад про распространенную проблему в багбаунти

Дубликат — это валидный баг. Не опускайте руки, если вдруг на него наткнулись. Вы движетесь в правильном направлении.

А все остальное расскажет DevSecOps с 9-летним стажем Анна Куренова (презентация доклада — в комментариях):

🟡Когда возникают дубликаты?
🟡Как уменьшить количество дубликатов
🟡Как не потерять мотивацию?

🐸Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Осталось выяснить, что страшнее, — интернет или воздух 😀

🐸Библиотека хакера #развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤‍🔥1👾1
🏃‍♀️ 40+ каналов, которые должен читать каждый разработчик

Отобрали для вас полезные и проверенные каналы для программистов — в них вы найдете все самое интересное, от технических новостей до практических гайдов.

IT Job Hub | Работа и вакансии в IT — избранные IT-вакансии

Библиотека программиста — новости из мира IT и технологий

Книги для программистов — самые годные книги по любым языкам и стекам

IT-мемы — мемы про жизу айтишника

Proglib Academy — обучение и курсы, чтобы стать топовым специалистом

Азбука айтишника — азы из мира разработки

Библиотека нейросетей — лайфхаки и промпты для разных задач, баттлы нейронок и новости из мира ИИ

Библиотека фронтендера — все о JS, React, Angular и не только

Библиотека мобильного разработчика — лайфхаки и новости из мира Swift и Kotlin

Библиотека хакера — уязвимости, атаки, бэкдоры и как от них защититься

Библиотека тестировщика — самое интересное о том, как крашить код

🦫 Go
Библиотека Go-разработчика
Библиотека задач по Go
Библиотека Go для собеса
Вакансии по Go

#️⃣ C#
Библиотека шарписта
Библиотека задач по C#
Библиотека собеса по C#
Вакансии по C#

🔧 DevOps
Библиотека devops’а
Библиотека задач по DevOps
Библиотека собеса по DevOps
Вакансии по DevOps & SRE

🐘 PHP
Библиотека пхпшника
Библиотека задач по PHP
Библиотека PHP для собеса
Вакансии по PHP, Symfony, Laravel

🐍 Python
Библиотека питониста
Библиотека Python для собеса
Библиотека задач по Python
Вакансии по питону, Django, Flask

☕️ Java
Библиотека джависта
Библиотека задач по Java
Библиотека Java для собеса
Вакансии по Java

📊 Data Science
Библиотека дата-сайентиста
Библиотека задач по Data Science
Библиотека Data Science для собеса
Вакансии по Data Science

🎮 C++
Библиотека C/C++ разработчика
Библиотека задач по C++
Библиотека C++ для собеса
Вакансии по C++

Подписывайтесь на интересные вам каналы и сохраняйте пост в закладки, чтобы не потерять 🔑
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Дайджест новостей за неделю: обзор интересных новостей, методов, инструментов и уязвимостей в сфере кибербезопасности за последнюю неделю

💚 Недавняя рекордная криптовалютная кража могла быть связана с эксплуатацией CI/CD-пайплайнов через скомпрометированную рабочую станцию разработчика.

💚 Великобритания потребовала от Apple добавить бэкдор в iCloud.

💚 Вредоносные браузерные расширения затронули как минимум 3,2 миллиона пользователей. Браузер становится новой операционной системой, а значит, становится мишенью для атак.

💚 Ligolo-MP 2.0 — новый аналог ligolo-NG с GUI. Особенно интересно «мультиплеерное» взаимодействие в пару кликов.

💚 Как вывести Relay-атаку через Multicast Poisoning на новый уровень. Все больше компаний внедряют SMB signing , что мешает relay-атакам, но возможность переключить клиента на Webdav открывает новые уязвимости в Windows-сетях.

💚 Ключ к COMpromise: работа с реестром (Часть 4) — финальная часть серии о повышении привилегий через Bitdefender Total Security и использовании COM для DoS-атак на антивирусные продукты.

💚 Обход AMSI и скрытие атак от антивирусов с помощью SpecterInsight: использование легитимных скриптов для маскировки вредоносного кода — редко обсуждаемая, но весьма эффективная техника.

💚 Wallbleed: утечка памяти в Great Firewall of China. Исследователи нашли уязвимость в системе DNS-инъекций китайского фаервола, позволяющую раскрывать до 125 байтов его памяти.

💚 Как получить исполнение кода на миллионах устройств и сотнях популярных приложений: очередные проблемы с правами доступа в Firebase. Если продукт сложно правильно настроить, может, проблема в самом продукте?

🐸 Библиотека хакера #свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👾1
🥷 Первый баг — самый важный. Но как его найти, если вы совсем новичок? Поделитесь мнением 👇

🐸Библиотека хакера #междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾3
🧙 Трояны под видом ИИ: злоумышленники используют популярность DeepSeek

Поскольку DeepSeek стал первым сервисом, который предоставил доступ к рассуждающей LLM для широкого круга людей, он достаточно быстро обрел популярность и во многом повторил успех ChatGPT. И, конечно, повышенный интерес к этому инструменту привлек злоумышленников.

Исследуя внутренние данные об угрозах, команда Kaspersky обнаружила несколько различных групп сайтов, копирующих официальный сайт чат-бота DeepSeek и распространяющих вредоносный код под видом клиента для популярного сервиса. Под катом — обзор нескольких схем:

🤖 Схема 1: Python-стилер и несуществующий клиент DeepSeek
🤖 Схема 2: вредоносный скрипт и миллион просмотров
🤖 Схема 3: бэкдоры и атаки на китайских пользователей

🐸 Библиотека хакера #свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🤩2
😧 58% IT-специалистов страдают: психология успеха и борьба с синдромом самозванца

Синдром самозванца — не просто модный термин, а реальная проблема, с которой сталкиваются даже опытные разработчики. Почему так происходит и как с этим бороться? Разбираемся в причинах «стандартной болезни айтишников»

➡️ Читайте в статье

Спойлер: дело не в навыках, а в психологии успеха

🐸Библиотека шарписта
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
Если в ходе анализа веб-приложения вы обнаружили, что чувствительные данные кэшируются, обратите внимание на синтаксический анализ URL-адресов для эксплуатации path traversal. ChatGPT CDN (Cloudflare) и веб-сервер, например, по-разному обрабатывали пути URL:

⭕️CDN не декодировал и не нормализовал %2F (закодированный /).
⭕️Веб-сервер, напротив, распознавал %2F..%2F как ../, что приводило к path traversal.

Используя этот обход, злоумышленник мог запросить чувствительные API-эндпоинты, содержащие токены аутентификации:

https://chat.openai.com/share/%2F..%2Fapi/auth/session?cachebuster=123


✔️ CDN видел это как обычный кэшируемый путь.
✔️ Веб-сервер обрабатывал его как запрос к API /api/auth/session, содержащему токен авторизации.
✔️ Токен кешировался и становился доступным злоумышленнику.

➡️ Подробнее

🐸 Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
This media is not supported in your browser
VIEW IN TELEGRAM
👩‍💻 Markdown в Nuclei

Сканер уязвимостей nuclei умеет генерировать отчеты Markdown, позволяя копировать и вставлять отправленные вами результаты в удобном формате. Смотрите сами 👇

$ nuclei -u https://www.google.com -t http/miscellaneous/robots -txt.yaml-include-rr -markdown-export ./


🐸 Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🐧 Пингвин, покоривший мир: история взлета Linux – ОС, управляющей 96% серверов

В 1991 году на компьютере с 4 мегабайтами памяти родилась программа, которая сегодня управляет большей частью интернета, смартфонами и даже космическими аппаратами. Это история Linux, рассказанная одним из первых свидетелей.

➡️ Читать статью
➡️ Зеркало
3👾1
👨‍🎓 Как начать карьеру в инфобезе

Аналитик, архитектор, пентестер, форензик, багхантер, специалист SOC, ... Этот список можно продолжать очень долго. Но ключевой вопрос — «Как начать карьеру в ИБ?».

💭 Многие приходит в безопасность, когда выгорают в разработке, некоторые — сразу после вуза. А каким был ваш путь?

🐸Библиотека хакера #междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍2
🥷🏿 Как ломать приложения с 2FA

Тестирование веб-приложений, защищенных двухфакторкой, — не самая тривиальная задача. Burp Suite поможет автоматизировать монотонную работу и упростить поиск багов.

Вам понадобятся расширения Stepper и Google Authenticator. Пошаговый процесс описали выше, а полный гайд читайте в статье (PDF-файл в комментариях).

🐸 Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤‍🔥2
🐬 А вы думали, что у него там лежит?

🐸 Библиотека хакера #развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
😁9🥱5🔥2🌚2❤‍🔥1
🎥 Главные доклады с VK Security Confab Max

Собрали для вас самое интересное с практической конференции по ИБ:

1️⃣ «Поиск и приоритизация уязвимостей в зависимостях» / Илья Сидельников и Александр Мельников / 45 мин

Как устроен поиск и анализ уязвимых зависимостей в VK: какие инструменты используются, как внедрили собственный калькулятор критичности, и как выглядит архитектура SCA.

2️⃣ «Открытые порты — открытые угрозы: как их вовремя обнаружить» / Максим Казенков / 30 мин

В докладе рассмотрены возможности коммерческих сканеров и их проблемы, представлено решение VK и реальные кейсы его применения.

3️⃣ «Практика “укрощения” алертов» / Теймур Хеирхабаров и Алексанр Балабанов / 60 мин

Спикеры приоткрыли занавес внутренней кухни крупного коммерческого SOC и рассказали про большой комплекс мер и решений, применяемых в реальной практике для автоматизации обработки огромного потока алертов от SIEM, EDR и других инструментов обнаружения, а также снижения нагрузки на аналитиков SOC.

🐸 Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🔥 Дайджест материалов для этичного хакера: подборка райтапов c Hack The Box от архитектора лабораторий 0xdf

📦 HTB Lantern: ломаем сайт на CMS Blazor.
📦 HTB GreenHorn: получаем сессию через сервис Pluck.
📦 HTB Compiled: эксплуатируем уязвимости в Git и Visual Studio.
📦 HTB Sea: эксплуатируем уязвимость в WonderCMS.
📦 HTB Sightless: захватываем хост через отладочный режим Chrome и панель Froxlor.
📦 HTB MonitorsThree: используем SQL-инъекцию и бэкап Duplicati при атаке на веб-сервер.
📦 HTB Caption: эксплуатируем веб-уязвимости и атакуем приложение на Thrift.
📦 HTB Strutted: эксплуатируем CVE-2024-53677 в Apache Struts.
📦 HTB Trickster: пробираемся к руту через PrestaShop и Docker.
📦 HTB MagicGardens: эксплуатируем переполнение буфера и повышаем привилегии в Linux.
📦 HTB Cicada: проводим базовые атаки на Active Directory.
📦 HTB Yummy: атакуем веб-сервер и эксплуатируем слабую криптографию.
📦 HTB Instant: реверсим приложение для Android и захватываем сервер.
📦 HTB Unrested: эксплуатируем SQL-инъекцию в Zabbix server и повышаемся до рута.
📦 HTB Chemistry: эксплуатируем RCE в пакете pymatgen.
📦 HTB Certified: проводим атаку ESC9 на ADCS и получаем сертификат администратора.

🐸 Библиотека хакера #свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
👨‍💻 DNS-over-TLS на практике

Знание протоколов — это база для любого инженера, связанного с инфобезом. Особенно, когда речь идет об их безопасной реализации.

➡️ Вот как работает DNS-over-TLS (DoT):

1️⃣ Произвольный DNS-клиент, если он поддерживает TLS, устанавливает TLS-соединение, подключившись по TCP к DNS-серверу (для UDP есть отдельный вариант — DNS-over-DTLS, здесь можно считать, что он работает так же, как и DoT);

2️⃣ DNS-клиент может провести аутентификацию сервера различными способами.

— если TLS-соединение установлено, то DNS-клиент переходит к отправке DNS-запроса обычным способом, но уже через TLS-соединение;
— ответ DNS-сервера доставляется в рамках того же TLS-соединения, но формат ответа и прочие свойства - не изменяются, если сравнивать с DNS, работающей по UDP или TCP;

3️⃣ TLS-соединение закрывается, если клиент не планирует использовать его далее.

Номер порта DoT — 853.

📎 Читать подробнее

🐸 Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
🔥 GitLab снова латает дыры

Разработчики GitLab выпустили обновления Community Edition и Enterprise Edition, устраняющие девять уязвимостей. Среди исправленных проблем присутствуют две критические ошибки обхода аутентификации в библиотеке ruby-saml, которая используется для аутентификации SAML Single Sign-On (SSO) на уровне инстанса или группы.

Оба недостатка связаны с тем, что REXML и Nokogiri используют разные методы для парсинга XML, в результате чего оба парсера генерируют совершенно разные структуры документов из одного и того же XML-входа. Эта разница позволяет злоумышленнику выполнить атаку типа Signature Wrapping, что приводит к обходу аутентификации.

➡️ Подробнее

🐸 Библиотека хакера #свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
🐧 Основные понятия Linux Control Group

Cgroup — это механизм ядра, который позволяет ограничивать и изолировать использование системных ресурсов (CPU, RAM, I/O и т. д.). Наиболее известные пользователи cgroup: Docker, Kubernetes.

👉 Источник

🐸 Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Media is too big
VIEW IN TELEGRAM
🧑‍💻 Какой язык программирования учить в 2025 году

Proglib рассказывает базу в формате рилса
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1👾1