Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.08K photos
122 videos
169 files
3.1K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🦇 Легенды хакерского мира

Декабрь 2020. Всё началось с обычного обновления ПО для администрирования сетей. Но в коде уже прятался чужой бэкдор.

💥 Сотни компаний и госструктур получили «тихого гостя» в инфраструктуре: переписка, внутренние документы, ключи доступа. Ущерб был не в деньгах — в доверии.

❗️ Этот кейс стал хрестоматийным примером атаки на цепочку поставок: когда опасность приходит не от хакера напрямую, а от того, кому доверяешь больше всего.

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31
👾 AI-агенты — настоящее, о котором все говорят!

Уже 3 октября стартует второй поток нашего нового курса «AI-агенты для DS-специалистов».

Это продвинутая программа для тех, кто хочет получить прикладной опыт с LLM и решать сложные задачи.

На обучении вы соберёте полноценные LLM-системы с учётом особенностей доменных областей, получите hands-on навыки RAG, Crew-AI / Autogen / LangGraph и агентов.

🎓 В рамках курса вы научитесь:

1️⃣ адаптировать LLM под разные предметные области и данные
2️⃣ собирать свою RAG-систему: от ретривера и реранкера до генератора и оценки качества
3️⃣ строить AI-агентов с нуля — на основе сценариев, функций и взаимодействия с внешней средой

Научитесь применять похожие подходы в разных доменных областях, получите фундамент для уверенного прохождения NLP system design интервью и перехода на следующий грейд.

🗓️ Завтра первый вебинар, успевайте залететь в ряды ИИ-первопроходцев 👈🏻
🕵️‍♂️ Разбор Crypto-челленджа

Раннее мы выкладывали задачу 📎

Мы дали вам три подряд кода OTP:


426197 → 013582 → 790341


и параметры LCG (a=1103515245, c=12345, m=2^31) с условием OTP = X mod 1_000_000.

❗️ При таких настройках такая последовательность невозможна. Это был намеренный подвох ☕️

Почему так:

— OTP часто берут не из «хвоста» числа (X % 1e6), а из старших бит или через доп. преобразования.

— Даже один лишний сдвиг полностью меняет результат.

⚡️ В криптографии и CTF важны не только формулы, но и детали реализации.

Следующая задача будет без подвоха, обещаем 🤟

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21
🤔 Каким инструментом предпочитаете сканировать сети

➡️ Nmap — мощный анализатор: глубокое определение сервисов, обнаружение версий и гибкая поддержка скриптов для исследования уязвимостей.

Подходит для тщательной разведки и аудита.

➡️ Masscan — ориентирован на скорость: способен просканировать огромные адресные пространства за минимальное время.

Хорош для быстрой инвентаризации открытых портов перед детальной проверкой.

Пишите в комментариях, почему выбираете именно этот инструмент👇

❤️ — Nmap
👍 — Masscan

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍3
🔍 Разбор сцены взлома из «Матрица»

В карточках покажем, что именно происходит в сцене с nmap и SSH, выделим реальные приёмы и киноляпы — от мгновенных «взломов» до эффектных 3D-визуализаций — и оставим короткие, практичные советы по защите SSH.

🐸 Библиотека хакера

#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4👾3
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность pinned «📢 Навигация по каналу Чтобы не теряться в потоке постов, мы собрали удобную навигацию по тегам. Теперь всё нужное можно найти в пару кликов: #cve_bulletin — свежие уязвимости (CVE, 0-day), крупные утечки и эксплойты. #cheat_sheet — короткие и полезные шпаргалки:…»
🌐 Подборка материалов по пентесту и ИБ

Тут и cutting-edge ресёрч, и полезные практические разборы. Отличный набор, чтобы апнуть скилл на выходных.

🔵 Исследования (EN)

➡️ RapidPen — от IP до shell: полностью автоматизированный пентест с LLM-агентами.

➡️ Shell or Nothing — бенчмарки реальных атак и memory-activated агенты для пентеста.

➡️ ARACNE — автономный Linux-shell агент для пентеста.

➡️ PenTest++ — как AI и автоматизация меняют этичный хакинг.

🔵 Практика и инструменты

➡️ Penetration Testing Methodology — PTES, NIST, OWASP и новые best practices.

➡️ Top Automated Pentesting Tools — обзор свежих тулов для автоматизации.

➡️ Пентест в 2025 году — эволюция в эпоху Zero Trust и AI.

🔵 На русском

➡️ Отчёт о пентесте за 1 час на локальной LLM — практический гайд.

➡️ Ломай меня полностью — как ИИ реально помогает (и мешает) в пентесте.

➡️ ICS-CERT Q2 2025 — APT и финансовые атаки на промышленные сети.

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥1
🦇 Легенды хакерского мира

Один из крупнейших сервисов email-маркетинга, Mailchimp, заметил «тихого гостя» в своей системе. Злоумышленник получил доступ не к клиентам напрямую, а к инструменту администрирования аккаунтов.

🔒 Ключ оказался простым — социальная инженерия. Несколько сотрудников стали жертвами фишинга, их учётки использовали для проникновения. В результате — компрометация данных 133 аккаунтов: имена, адреса почты, детали рассылок.

❗️ История показала: даже самая защищённая инфраструктура бессильна, если человек ошибся. Человеческий фактор остаётся самой хрупкой частью обороны.

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3🔥1
🚀 Курс «ИИ-агенты для DS-специалистов» уже стартовал

Первый вебинар успешно прошёл, участники уже начали разбираться, как использовать ИИ-агентов в реальных проектах.

Но всё самое интересное только начинается!

🔥 Впереди 4 мощных занятия — с практикой, инсайтами и разбором кейсов от экспертов.

💸 Сейчас действует специальная цена → 69.000 ₽ вместо 79.000 ₽.

Осталось всего 4 места.

Не упустите шанс прокачаться в том, что будет определять будущее индустрии.

👉 Забронировать место на курсе
🔥2
🔍 KYC-фрод на FinTech-платформе

Когда система верификации работает «по верхам», злоумышленники это чувствуют.

На одной платформе за неделю появилось сотни новых «нормальных» аккаунтов: документы в порядке, KYC пройден, транзакции чистые. Через пару дней — всплыли связи с отмыванием средств и фрод-цепочками.

Как это делали:

➡️ Синтетические личности — смесь реальных и поддельных данных.

➡️ Боты, проходящие формы KYC автоматически.

➡️ Фриланс-операторы, доводящие аккаунты до статуса «верифицирован».

Финал предсказуем:

финансовые потери, блокировки, проблемы с регулятором и репутационные дыры.

💡 Что помогает защититься:

— многоуровневая верификация (авто → поведенческая → усиленная),

— анализ поведенческих сигналов (скорость, шаблоны, IP),

— проверка документов и метаданных фото,

— антибот-механизмы и лимиты,

— ручная проверка по триггерам,

— интеграция сигналов в AML-процессы.

KYC-фрод — не вопрос «если», а вопрос «когда».

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🌚1
Шпаргалки_цифрового_детектива_Что_и_где_искать.pdf
1 MB
🔍 Шпаргалки цифрового детектива

Практическое руководство для тех, кто работает с цифровыми доказательствами и расследует инциденты.

➡️ В документе собраны ключевые артефакты Windows, macOS, браузеров, USB-устройств, облаков и приложений.

Это систематизированный путеводитель, показывающий, где именно искать следы действий пользователя и как по ним восстанавливать цифровую картину событий.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1
🔴 Oracle E-Business Suite — CVE-2025-61882

Критически удалённая RCE в EBS (версии ~12.2.3–12.2.14). Патч уже есть; уязвимость уже эксплуатируется в реальных кампаниях — приоритет #1.

➡️ Что сделать прямо сейчас:

1. Патч — применить официальный фикс немедленно.

2. Если патч откладываете — блокировать доступ к EBS из интернета (firewall/ACL).

3. Hunt: проверить web-логи и BI Publisher/Concurrent Processing на странные POST-запросы, новые задания и загрузки.

4. Индикаторы: внезапные выгрузки, внешние соединения, создание новых учеток/ролей.

5. Бэкапы/резерв: подготовить откат и восстановление из резервных копий.

Не ждите — unauth RCE в ERP = полный контроль и утечка данных.

🔗 Источник

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31🤔1
☁️ Почему логи не дают видимости

Теория ≠ практика. CloudTrail есть, события собираются — но понять, что реально происходит, невозможно.
Атака прошла через IAM, а вы узнали об этом только из отчёта через неделю.

💬 История от подписчика:

Мы построили кучу корреляций по AWS-логам, но всё утонуло в объёме данных.
Настроили фильтры — пропустили атаку.
Слишком много «нормальных» действий выглядит подозрительно.
Как вы вообще отличаете атаку от рутины?


Какие логи и паттерны реально помогают детектить атаки в облаке

🐸 Библиотека хакера

#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚2🤔1
🦾 Инструмент недели: Garak

Generative AI Red-teaming & Assessment Kit — фреймворк для поиска уязвимостей в больших языковых моделях и чат-системах.

По сути, это «сканер» для LLM, который позволяет проверить, как легко модель поддаётся:

— prompt injection и jailbreak-атакам;
— утечке данных из контекста;
— генерации токсичного или вводящего в заблуждение контента;
— воспроизведению тренировочных данных.

Как устроен:

🅰️ Probes — набор сценариев атак (вопросы-ловушки, трюки с кодировкой, обход ограничений).

🅰️ Detectors — модули, которые анализируют ответы и фиксируют сбои.

🅰️ Reports — логи и сводка, показывающая, где модель “сломалась”.

⚡️ Фишка Garak — модульность. Можно проверять OpenAI, Hugging Face, локальные модели или API-сервисы. Подходит для ред-тиминга, security-оценок и проверки кастомных LLM.

📎 GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
🪄 Burp Suite обновился

PortsWigger выпустил свежий патч для Burp Suite (1 октября).
В нём — исправления стабильности, улучшения работы Proxy и мелкие security-фиксы.

Если вы активно используете Burp — обязательно обновитесь:
• старые плагины могут работать нестабильно;
• обновление повышает совместимость с последними Java-версиями;
• в Pro-версии улучшили работу Intruder и Repeater.

🔁 Проверить: Help → Check for updates
или скачайте последнюю сборку

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥1
💥 Один заражённый пакет — тысячи уязвимых проектов

Иногда атака приходит не через уязвимый сервер, а прямо из зависимостей.
Недавний кейс с npm/pip показал, как вредоносное обновление смогло попасть в CI/CD и скомпрометировать сборки без участия разработчиков.

➡️ В карточках — коротко о том, как это произошло, почему почти никто не заметил и какие шаги помогут защититься от подобных supply-chain атак.

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM