Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.16K photos
129 videos
177 files
3.19K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
rh_ip_command_cheatsheet_1214_jcs_print.pdf
87.5 KB
🦾 Шпаргалка по ip и сетевым командам

Все нужные команды в одной PDF: просмотр адресов, управление интерфейсами, маршруты, ARP, multicast и полезные утилиты (ss, ethtool, arping).

🔤 Сохраняйте в закладки и используйте в тестах/пентистинге.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👏2
📌 Разбор хакер-челленджа

Самый реалистичный исход — экстракция данных (SELECT). У сервис-аккаунта только SELECT, stacked-queries отключены, но через UNION, логический или time-blind SQL можно вытянуть таблицы, доступные пользователю.

⚠️ Вторичная угроза — second-order инъекция.
Параметр q логируется в audit.log. Если эти логи потом обрабатываются в другом контексте (например, парсером с привилегиями), payload может «проснуться» позже.

Менее вероятные сценарии:
— DoS ограничен statement_timeout=5s и rate-limit;
— модификация данных невозможна при read-only правах.

ℹ️ Что стоит проверить:

— права аккаунта (SELECT ли реально?);
— audit-логи на SQL-паттерны;
— slow-queries и аномалии latency;
— сигнатуры вроде UNION, INFORMATION_SCHEMA, pg_sleep.

ℹ️ Быстрые фиксы:

1. перейти на параметризованные запросы;

2. убрать логирование сырого q;

3. ограничить объём выдачи и частоту запросов;

4. ввести базовые правила WAF и проверки ввода.


Самое важное — не забывайте про second-order: SQLi, спрятанная в логах, — это бомба замедленного действия.

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🥰3
⚡️ Heartbleed — ошибка, открывшая сердца серверов

В 2014 году мир узнал, что даже «защищённое соединение» может быть уязвимым. Баг в библиотеке OpenSSL позволял утекать данные прямо из памяти сервера: пароли, приватные ключи, токены сессий.

ℹ️ Причина — лишняя строка в реализации функции heartbeat. Клиент мог попросить «пульс» длиной больше реального пакета, и сервер без проверки возвращал содержимое памяти.

🔥 Миллионы сайтов с HTTPS оказались под угрозой. Многие компании — от Yahoo до Amazon — спешно обновляли инфраструктуру и отзывали сертификаты.

Heartbleed стал напоминанием: даже шифрование не спасёт, если ошибка в коде бьёт по сердцу безопасности.

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰3👍2
💸 Bug bounty vs In-house pentest

Фундаментальный вопрос: толпа фрилансеров или своя команда?

🐞 Bug bounty — краудсорсинг уязвимостей:

— сотни исследователей, разные подходы, находят то, что не видно изнутри
— но нет контекста, контроль ограничен, репорты бывают спорными

🏢 In-house pentest — внутренняя команда:

— глубокое знание системы, можно копать долго
— но ограниченный взгляд, меньше разнообразия техник

Что эффективнее для реальной безопасности:

❤️ — Bug bounty
👍 — In-house pentest

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🥰2
🎃 Хэллоуин в Proglib Academy: скидки, призы и... немного паники

Сегодня 31 октября, и это не просто время тыкв и призраков, это ПОСЛЕДНИЙ ДЕНЬ, когда ты можешь выиграть макбук!

→ Купи любой курс со скидкой 40% 💸
→ Начни обучение, чтобы пройти 2 недели к 15 ноября 🎓
→ Напиши куратору #розыгрыш ✍️

Всё! Теперь ты в игре.

👉 Сейчас или никогда!
👍4
🤔 Как в Sneakers украли универсальный ключ от всех систем

В фильме группа специалистов похищает устройство, которое может взламывать любую систему — «черный ящик», и использует комбинацию социальной инженерии, физического доступа и крипто-трюков.

🔤 В карточках — короткий разбор техник, где правда, а где драматизация, и как сделать сцену правдоподобнее.

🐸 Библиотека хакера

#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7👏2
🔴 Подборка материалов: скрытые угрозы в повседневных устройствах

Тема по-прежнему горячая: уязвимости в наушниках, чипах и автомобильных стэках позволяют прослушивать, перехватывать соединения и выполнять удалённый RCE.

Tarlogic — уязвимости в Bluetooth-гарнитурах, потенциальное прослушивание через микрофон.

ERNW / Airoha — массовые уязвимости в чипах аудио-устройств (наушники/гарнитуры).

ESP32 (CVE-2025-27840) — скрытые HCI-команды в Espressif ESP32: детали NVD и разбор.

PerfektBlue — цепочка уязвимостей в BlueSDK (авто-инфотейнмент): потенциальный RCE в авто (VW, Mercedes и др.).

Практический гид по аудиту BLE (sniffing, GATT, атаки)

«Bluetooth Hacking Is Easier Than You Think – Here's How»

38C3 — «Hardware Hacking mit Bluetooth Low Energy»

Плейлист / серия по BLE-хакингу

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4
🐵 Mirai — ботнет из вещей

В 2016 году интернет внезапно «упал». Крупнейшие сайты — Twitter, GitHub, Netflix, Reddit — оказались недоступны.
Причина? Не хакерская группа уровня АНБ, а… миллионы «умных» камер, маршрутизаторов и DVR.

🧠 Mirai — вредонос, который сканировал сеть в поисках устройств с паролями по умолчанию вроде *admin/admin* и превращал их в армию для DDoS.
Команда из таких «умных вещей» обрушила инфраструктуру провайдера Dyn, через которую шёл трафик крупнейших сервисов.

🆖 Ботнет стал поворотным моментом для IoT: показал, что даже простая камера может стать оружием, если у неё открыт telnet и забыли сменить пароль.

После публикации исходного кода Mirai появилось множество клонов, и DDoS-атаки стали дешевле, чем чашка кофе.

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰42
⚠️ Confluence 0-day в действии

Исследователи заметили всплеск подозрительных запросов к /rest/api/latest/... на honeypot-серверах. Позже выяснилось: это эксплуатация новой 0-day уязвимости в Atlassian Confluence — CVE-2023-22515. Баг в контроле доступа позволял обойти аутентификацию и получить системные права.

Через пару дней после публикации патча эксплойт разошёлся по GitHub и Telegram, а начались массовые компрометации: на серверах запускались bash-скрипты с установкой криптомайнеров.

📉 За считанные сутки — сотни заражённых инстансов.

💡 Atlassian выпустила фикс, но многие компании обновились слишком поздно.

🔗 Источник

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
😁42🤩2
Linux-Commands_Cheat-Sheet.png
449.6 KB
📌 Linux — команды и администрирование

Базовые утилиты, сетевые команды, работа с дисками и правами, управление пользователями и продвинутые приёмы для диагностики и автоматизации.

🔤 Удобно при расследованиях, настройке инфраструктуры и отработке инцидентов — только в легальной среде.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
🚨 Утечка 300 млн аккаунтов: данные в дарквебе

Компания Proton сообщила о крупнейшей утечке — 300 миллионов логинов и паролей уже попали на дарквеб. Почти половина записей содержит реальные пароли.

🟢 Источник данных неизвестен — похоже, утечка собрана из множества взломов последних лет.

🈁 Proton запустила новый сервис Breach Observatory, который отслеживает реальные инциденты. Только в 2025 году зафиксировано 800+ утечек, а 70 % из них пришлись на малые компании.

⚠️ Что делать:

— Проверьте почту через любой сервис проверки утечек (Have I Been Pwned, Proton Breach Observatory);

— Срочно смените повторяющиеся пароли;

— Включите 2FA;

— Не переходите по ссылкам в письмах о «смене пароля» — возможен фишинг.

📊 Факт: 300 млн комбинаций уже торгуются в дарквебе — это топливо для атак и спама. Чем раньше защитите свои учётки, тем лучше.

🔗 Источник

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥42👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🕯 Алерты, которые не спасли

Один из подписчиков рассказал историю:

В пятницу вечером команда получила лавину уведомлений — алерты на CPU, память, диск, network latency.
PagerDuty кричал, Slack горел, но никто не заметил главный сигнал: ошибки 5xx в проде растут уже 10 минут.

Инженеры привыкли к шуму.
Почти все алерты были “некритичными” — фон, который давно перестали читать.
В итоге реальный инцидент заметили, когда пользователи начали писать в поддержку.

После этого команда пересобрала систему алертов:
— оставили только SLO-ориентированные сигналы — те, что влияют на пользователей;
— каждому алерту назначили owner’a и действие по умолчанию;
— добавили еженедельный разбор ложных срабатываний и чистку правил.

💡 Алерт, на который никто не реагирует, — не защита, а иллюзия контроля.


💬 А у вас как устроен мониторинг? Вы чистите шум или живёте с ним?

🐸 Библиотека хакера

#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4
📎 Инструмент недели: gitleaks

Утечки часто происходят не из-за взломов, а из-за… коммитов. gitleaks ищет токены, ключи и пароли, случайно попавшие в git-репозитории или CI.

➡️ Что умеет:

— Проверяет историю коммитов и текущие файлы

— Ловит секреты по шаблонам (AWS, GitHub, Slack, etc.)

— Работает локально, в CI/CD или pre-commit hook’ом

— Поддерживает отчёты в JSON, SARIF и HTML

➡️ Пример запуска:


gitleaks detect -s ./repo -r report.json


💡 Зачем нужно:

Один забытый токен — и привет, утечка данных. gitleaks не даст этому случиться: найдёт секрет до того, как он попадёт в прод.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6😁1
📎 Сводка утечек и атак

🔜 Dentsu / Merkle — утечка данных

Dentsu сообщает о безопасности инцидента в сети своей американской дочерней компании Merkle: похищены данные сотрудников и часть клиентской информации, часть систем отключали для расследования.

🔜 Ribbon Communications — компрометация (telecom)

Поставщик телеком-решений Ribbon подтвердил взлом: злоумышленники имели доступ к сети почти год и получили файлы клиентов — в т.ч. правительственных и крупных операторов.

По оценке аналитиков, инцидент связан с актором с государственным ресурсообеспечением.

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰2👍1
😈 Хакерские атаки через рекламу в соцсетях

Positive Technologies обнаружили вредоносную кампанию против стран MENA.

Схема проста ⬇️

Хакеры создают фейковые новостные группы, публикуют рекламные посты со ссылками на файлообменники или Telegram.

Там скрывается модифицированный AsyncRAT — троян для кражи криптокошельков.


🔴 Пик таких атак пришёлся на 2018-2020 гг. Злоумышленники маскировали вредоносы под «взломанные» приложения в Telegram-группах и продвигали через рекламу. Сейчас мессенджер активно борется с проблемой, но угроза остаётся.

Всегда проверяйте файлы из неизвестных источников ❗️

🔗 Читать подробнее

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
41
1r.jpg
79.3 KB
🔊 Шпаргалка Wi-Fi

Внутри: алгоритмы, аутентификация, шифрование, управление ключами.

🔤 Сохраняте и используйте в легитимных тестах.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
6👍1