Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.96K photos
109 videos
166 files
2.98K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
😱 Как волнение испортило мое собеседование на работу мечты

Один из пользователей Reddit поделился своим опытом неудачного интервью на позицию SOC-аналитика:

«У меня было собеседование в крупную технологическую компании. Я очень хотел получить эту работу, что вызвало у меня сильное волнение во время интервью. Хотя я ответил на вопросы, я заикался и запинался, особенно в начале. У меня есть заикание, которое усиливается при сильном волнении. В итоге я не прошёл во второй раунд. У меня отличный опыт, но мне трудно его представить на интервью. Я просто не умею хорошо говорить. Это очень расстраивает.»


Вопрос к аудитории:

Как вы справляетесь с волнением перед интервью? Какие техники или советы помогли вам успешно пройти собеседование? Поделитесь своим опытом!

🔗 Источник

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4👍2🔥1
📌 Ускоряем работу с инцидентами и алертами с помощью горячих клавиш в Cloud-native SIEM

В большинстве облачных SIEM горячие клавиши часто игнорируют, хотя они значительно ускоряют реакцию и повышают эффективность в стрессовых ситуациях.

Что реально вам сэкономит время:

1️⃣ j / k — перемещение вниз/вверх по списку инцидентов или алертов без мыши.

2️⃣ Enter — мгновенно открыть выбранный инцидент в детальном виде, Esc — быстро закрыть окно инцидента и вернуться к списку.

3️⃣ Space — отметить инцидент как прочитанный или не прочитанный, Shift + A — быстро назначить инцидент на себя или коллегу (в зависимости от системы).

4️⃣ / — перейти к строке поиска фильтрации инцидентов, Ctrl + F — поиск по содержимому открытого инцидента или журнала событий.

💡 Комбинируйте эти клавиши с настройкой автоматических уведомлений и плейбуков, чтобы не только быстро видеть инциденты, но и моментально запускать стандартные процедуры реагирования.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
😁31🔥1
😰 Как компаниям адаптироваться к вызовам кибербезопасности в 2025 году

С 1 июня в России вступают новые правила: за утечку персональных данных — крупные штрафы, за работу с биометрией без аккредитации — уголовная ответственность. В зоне риска — все, кто собирает, хранит или обрабатывает данные клиентов.

Чтобы избежать последствий, бизнесу нужно действовать на опережение:

➡️ Провести аудит IT-систем

➡️ Обновить политики обработки данных

➡️ Назначить ответственного за безопасность и уведомить Роскомнадзор.

💡 Даже за несвоевременное сообщение об инциденте теперь предусмотрен штраф.

🔗 Источник

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Самые догадливые — пишите ответ в комментах 👇

Небольшая подсказка: эта компания из России, специализируется на кибербезопасности, исследует уязвимости, проводит ежегодный международный форум.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
📌 Топ-5 инструментов для аудита Wi-Fi-сетей

1️⃣ Aircrack-ng — анализ и взлом WEP/WPA/WPA2

Поддерживает перехват, деаутентификацию, брутфорс

Совместим со всеми другими фреймворками и OSINT-инструментами

2️⃣ hcxdumptool + hcxpcapngtool — перехват PMKID и хендшейков WPA2/WPA3

Высокая совместимость с Hashcat

Работает быстрее и точнее, чем airodump-ng

3️⃣ Bettercap — продвинутый MITM и Wi-Fi перехват

Используется в оффенсивных инфраструктурах (Red Team)

Подходит и для пассивного аудита, и для активных атак

4️⃣ Wifite2 — автоматизация атак на Wi-Fi

Оборачивает Aircrack-ng, Reaver, Bully, hcx — «всё в одном»

Имеет интерактивный CLI и поддержку словарей

5️⃣ Fluxion — фишинговые атаки на Wi-Fi через Evil Twin

Не требует словарей — перехватывает пароль напрямую

Работает на большинстве адаптеров с поддержкой инъекций

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍61
🚩 Файл в заложниках: попробуй расшифровать

В вашем распоряжении оказалась зашифрованная информация в файле flag.enc. Данный файл зашифрован алгоритмом AES-256-ECB. К счастью, у вас есть ключ от зашифрованного файла key.enc. Проблема в том, что он зашифрован алгоритмом RSA публичным ключом key.pub.

Требуется: расшифровать файл flag.enc и достать флаг.

Правильный ответ — на картинке 🥰

Пиши своё решение и ход мыслей в комментариях!

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42👍2👏1😢1
👀 Топ-вакансий для хакеров за неделю

Эксперт отдела информационной (кибер) безопасности — от 220 000 ₽, офис (Москва)

Эксперт ИБ — удаленно (Москва)

Application Security — удаленно (Москва)

DevSecOps — удаленно (Россия)

Администратор проектов по ИБ — 100 000 —‍ 150 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👾3🔥1
🙂 Как найти скрытые подключения

Иногда все выглядит тихо: ни процессов с названием “miner”, ни подозрительных алертов от антивируса. А где-то в тени — бэкдор, который уже установил соединение с C2-сервером. Пора выяснить, кто сливает данные.

1️⃣ Ищем все установленные внешние соединения


ss -tunap | grep ESTAB


• ss: показывает сокеты

• -tuna: TCP, UDP, номера портов, адреса

• -p: покажет, PID/имя процесса

• grep ESTAB: отсекает только активные соединения

2️⃣ Ловим активности по популярным портам (HTTPS, DNS, прокси)


ss -tunap | grep -E '443|53|8080' | grep -v 127.0.0.1


➡️ Отсекаем localhost

➡️ Если внезапно вылезает что-то вроде:


1234 ESTAB 192.168.0.10:443 45.77.99.12:58433 users:(("python3",pid=1920,fd=3))


3️⃣ Проверяем, что это за процесс


ps -p 1920 -o pid,ppid,cmd,etime


➡️ Если команда выглядит как python3 -m http.server — это может быть признаком несанкционированной активности или закладки.

4️⃣ Проверим, с кем установлено соединение

Проверка IP:


whois 45.77.99.12


Если это какой-то OVH или китайский хостинг, а вы туда точно ничего не слали — у вас незванный гость.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👾3
🛡 Зашифруй или проиграешь: реальные провалы из-за слабой криптографии

Шифрование «для отчётности» не спасает. Устаревшие алгоритмы, дешёвые KDF, открытые хранилища и отсутствие контроля приводят к утечкам, взломам и искам.

В карточках — реальные кейсы, типовые ошибки и рекомендации, которые стоит внедрить до инцидента.

➡️ Почему «всё зашифровано» — не всегда значит «безопасно»

➡️ Как неправильные настройки ломают даже Zero Knowledge

➡️ Что делать, если ключ от миллиона устройств — один

➡️ Какие меры защиты работают в 2025 году, а какие — уже нет

🔗 Полная статья по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥3
⭐️ Инструмент недели: AutoSSRF — интеллектуальный фаззинг для обнаружения SSRF

В области автоматизации поиска уязвимостей SSRF (Server Side Request Forgery) AutoSSRF выделяется своей способностью подбирать динамические пейлоады с учётом контекста приложения.

Зачем нужен:

➡️ Автоматически генерирует контекстно-зависимые пейлоады для максимальной эффективности фаззинга.

➡️ Значительно сокращает время поиска уязвимостей SSRF благодаря интеллектуальному подходу.

➡️ Способен обходить нестандартные фильтры и защитные механизмы за счёт динамического анализа.

Как использовать:

1️⃣ Установите AutoSSRF из официального репозитория на GitHub

2️⃣ Настройте параметры сканирования и фаззинга в соответствии с целями тестирования.

3️⃣ Запустите инструмент и анализируйте полученные результаты для выявления уязвимостей.

А если хочется как профи:

• Комбинируйте AutoSSRF с другими SSRF-сканерами, такими как SSRFmap и SSRFire, для комплексного тестирования.

• Встраивайте AutoSSRF в CI/CD-пайплайны для автоматического и регулярного аудита безопасности.

• Глубоко анализируйте логи и отчёты для понимания особенностей обхода защиты.

💡 Полезные материалы:

Техники обхода фильтров SSRF — рекомендации OWASP по методам обхода защит.
SSRFmap на GitHub — сканер SSRF на Python с модулями для различных сценариев атак.
SSRFire на GitHub — инструмент для комплексного поиска SSRF с интеграцией сторонних сервисов.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥1
🥵 Устали от статей, где эйчары рассказывают, как на самом деле выглядит рынок труда в ИТ?

Мы тоже! Поэтому решили узнать правду и представить ее всем айтишникам — но нам нужен ваш голос. Опрос займет 3 минуты, а пользы — вагон для всего сообщества.

Результаты этого исследования помогут понять, как специалистам искать работу в 2025-м (а компаниям — специалистов).

👉 Если вы готовы сделать свой вклад в исследование — велком: https://clc.to/VGgyNA
👍31
🙂 Как изучать кибербез в 2025

Канал Mad Hat делится актуальным маршрутом обучения с нуля. Что изучать, в каком порядке, где практиковаться и какие сертификаты брать.

Ключевые моменты:

➡️ Что учить: основы сетей, Linux, Python — всё, на чём строится безопасность

➡️ Где практиковаться: платформы вроде TryHackMe и Hack The Box — сразу в бой

➡️ Как подтвердить знания: начните с Security+, двигайтесь к OSCP и выше

➡️ Что важно: регулярная практика важнее бесконечного потребления теории

🔗 Смотреть видео

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👏2
🙂 Безопасная работа из дома — реально ли

Удаленка стала нормой для многих, но вместе с удобством пришли и новые риски. Мы получили вопрос от подписчика, который точно отражает опыт большинства:

Работаю из дома уже полгода и постоянно переживаю за безопасность — не знаю, насколько надёжна моя домашняя сеть, что делать с общим доступом к документам и как защитить рабочие устройства от взлома. Какие простые и эффективные меры можно принять, чтобы
снизить риски и спокойно работать удалённо?


Делимся советами сообщества:

➡️ Обновляйте всё ПО регулярно, чтобы закрывать уязвимости.

➡️ Используйте VPN для защиты трафика, особенно при работе через публичные или домашние Wi-Fi сети.

➡️ Устанавливайте надёжные пароли и двухфакторную аутентификацию для всех рабочих аккаунтов.

➡️ Будьте осторожны с файлами и ссылками из писем — фишинг остаётся одной из главных угроз.

Бывает ли у вас страх, что кто-то взломает ваш компьютер или аккаунты?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3😁2💯1
📌 Команда дня для обнаружения подозрительных изменений в системных файлах

Используйте auditctl для мониторинга изменений в критичных файлах:

sudo auditctl -w /etc/passwd -p wa -k passwd_changes


➡️ -w /etc/passwd — следить за файлом паролей.

➡️ -p wa — отслеживать операции записи и атрибутов.

➡️ -k passwd_changes — задаёт тег для событий.

Используется для:

— Быстрого выявления попыток несанкционированного изменения.

— Поддержания целостности системы.

— Аудита безопасности в реальном времени.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁1