Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.93K photos
104 videos
166 files
2.95K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔍 Безопасность DNS на практике — от теории до реальных сбоев

Многие считают, что защита домена заканчивается на одной галочке в настройках. Но в реальности безопасность DNS требует куда большего внимания и усилий.

Что внутри:

➡️ Почему криптографическая подпись — только часть защиты

➡️ Где лежат настоящие риски: от DDoS до утечек

➡️ Какие ошибки чаще всего ломают защищённые зоны

➡️ Чем дополнить DNSSEC, чтобы не остаться уязвимым

🔗 Ссылка на полную статью

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
👨‍💻 Стеганография в атаках

Стеганография — метод скрытия данных в файлах, который, хотя и выглядит привлекательно, вызывает много споров.

Применяется ли она в реальных атаках, или это лишь теоретическая техника?

Преимущества:

Обход фильтров: стеганография скрывает данные в медиа-файлах, избегая обнаружения системами безопасности.

Креативность: позволяет атакующим проявлять изобретательность, оставаясь незамеченными.

⛔️ Недостатки:

Сложность и медлительность: требует больше усилий и времени, чем традиционные методы, и часто легко обнаруживается системами безопасности.

Не всегда эффективна: в некоторых случаях проще использовать более прямолинейные методы, такие как фишинг или уязвимости.

💬 А как вы думаете: стенография — это будущее атак или лишняя сложность?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔52🔥1
📌 Введение в CTF: 5 ресурсов для изучения

Подборка для тех, кто хочет разобраться, как работают флаги, таски и категории вроде web, crypto или forensics.

1. Вводный курс от picoCTF

Разработан Carnegie Mellon специально для новичков. Весёлый сюжет и простые таски.

2. Флаги и таски: введение в CTF для самых маленьких

Короткое и понятное введение на русском языке: что такое CTF, какие бывают таски и где брать первые флаги.

3. Интерактивная шпаргалка по категориям CTF

Примеры, инструменты и объяснения к каждой категории.

4. CyberChef

Веб-инструмент «швейцарский нож» CTF’ера. Декодируйте base64, XOR, rot13 и другие шифры — без командной строки.

5. OverTheWire: Bandit

Задачи про работу с терминалом, ssh, базовые команды и поиск флагов.

🐸Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1👾1
🕵️ SQL-инъекция в хранимых процедурах

Вы тестируете веб-приложение с формой регистрации, которая вызывает хранимую процедуру register_user с параметрами.

При отправке данных возникает ошибка, связанная с некорректной обработкой специальных символов.

Какую атаку вы бы использовали для эксплуатации этой уязвимости?

🐸Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍1
🤑 Топ-вакансий для хакеров за неделю

SRE-инженер — удаленно (Москва)

Специалист по сетевой безопасности — от 250 000 ₽, удаленно (Москва)

Аналитик по информационной безопасности — офис (Казань)

Младший инженер по ИБ контейнерных сред — гибрид (Москва)

Системный администратор СЗИ на Linux — от 80 000 до 110 000 ₽, офис/гибрид (Екатеринбург)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👾1
🧰 Базовый сетевой арсенал для пентестера

➡️ tcpdump — захват и фильтрация сетевого трафика. Помогает при MITM, анализе инцидентов, выявлении уязвимостей.

➡️ nfdump — быстрая аналитика NetFlow-данных: кто, куда, когда и сколько.

Вместе покрывают захват и анализ трафика без GUI.

Команды — на картинке 📎

🐸Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4👍2
Пока мы с вами спокойно пьём кофе, эти ребята вскрывают домофоны, «угоняют» тачки и находят дыры в банковских приложениях.

🏆 Отгремела третья ежегодная Pentest Award — премия, где награждают настоящих рок-звезд мира кибербезопасности. Организаторы Awillix уже третий год собирают лучших из лучших, чтобы отметить их титанический труд, который обычно остаётся за кадром.

В этом году было просто нереально: взлом автомобильных систем через SMS, обход защиты VPN-клиентов, гонка состояний в платёжных системах и даже «Google в локальной сети»! 👾

Огромный респект победителям и финалистам — вы настоящие герои цифрового мира! 🤘
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54👍2
🔍 Изменения в раскрытии уязвимостей: что нужно знать

Google Project Zero обновила правила раскрытия уязвимостей. Это серьезно повлияет на скорость распространения патчей и защиту от атак.

Что в карточках:

➡️ Как новые правила повлияют на безопасность

➡️ Почему раннее раскрытие важно для хакеров

➡️ Примеры атак и реальные уязвимости

Если хотите быть в курсе последних изменений и узнать, как они могут повлиять на безопасность вашей инфраструктуры — читайте важные тезисы выше.

🔗 Полный текст статьи — по ссылке

🐸Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍1
👍 Как использовать Metasploit для эксплуатации уязвимостей

Metasploit — это мощный инструмент, который ускоряет процесс поиска и эксплуатации уязвимостей. Платформа предлагает сотни эксплойтов для атак на системы, приложения и сервисы.

Зачем это нужно:

📍 Базовый инструмент для пентестеров и Red Teaming.

📍 Широкий выбор эксплойтов для тестирования реальных атак.

📍 Эксплуатация уязвимостей для оценки безопасности систем.

Как работает:

1. Запуск Metasploit в терминале:


msfconsole


2. Поиск уязвимостей:

Например, чтобы найти эксплойт для MS17-010 (EternalBlue):


search eternalblue


3. Настройка и активация эксплойта:

После выбора эксплойта настраиваем его:


use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS 192.168.1.100
exploit


Metasploit сам подберёт подходящий payload и подключится к целевой системе, если она уязвима.

📌 Используйте Metasploit только в тестовых или разрешённых средах и постоянно его обновляйте для доступа к новым эксплойтам и модулям.

🔗 Учимся вместе полезным фишкам из статьи

🐸Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👾4🔥1