Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.18K photos
131 videos
178 files
3.22K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🐧 Битва дистрибутивов для пентеста

🅰️ Kali Linux — классика жанра:

— Официальный стандарт Offensive Security
— Огромное комьюнити и море туториалов
— 600+ предустановленных инструментов
— Но: тяжеловат и иногда избыточен

🈶 ParrotOS — современная альтернатива:

— Легче и быстрее Kali (меньше ресурсов)
— Встроенные инструменты анонимности (AnonSurf)
— Подходит для повседневного использования
— Но: меньше комьюнити и документации

♒️ BlackArch — максимализм хакера:

— 2800+ инструментов (самая большая коллекция!)
— Основан на Arch Linux (гибкость и кастомизация)
— Для тех, кто знает что делает
— Но: крутая кривая обучения, нет GUI из коробки

Какой дистрибутив — ваш боевой выбор:

❤️ — Kali Linux
🔥 — ParrotOS
— BlackArch

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
206🔥2🥰1
💣 Фильм, после которого Пентагон пересмотрел кибербезопасность

Представьте: 1983 год, домашний компьютер, обычный модем. Этого достаточно, чтобы получить доступ к системе запуска ядерных ракет?

🔤 WarGames показал это на экранах — и власти США удивились. Реально ли было так взломать военные системы или это киношная фантастика?

Препарируем легендарные сцены по косточкам — смотрите карточки 👨‍🦳

🐸 Библиотека хакера

#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥42
🎁 И мозг прокачать, и макбук утащить!

Proglib.academy разыгрывает MacBook Pro 14 (M3 Pro, 36 GB, 1 TB SSD) 💻

Условия:

1️⃣ Покупаешь любой курс Proglib до 15 ноября.
2️⃣ Проходишь минимум 2 учебные недели (можно осилить за два вечера).
3️⃣ Пишешь куратору в чат своего курса: #розыгрыш.

Что за курсы?

Математика для Data Science (6 месяцев боли и просветления).
Основы Python, ML, алгоритмы, AI-агенты и даже курс для тех, кто в IT, но не кодит.

👉 Участвовать в розыгрыше
🔥3🥰1🌚1
😎 Что посмотреть на выходных: The Story of the Hacktivists

Документальный фильм о Anonymous — самой известной хакерской группе в истории интернета.

🔴 От троллинга на 4chan до кибервойн против корпораций и правительств. История людей в масках Гая Фокса, которые превратили DDoS-атаки в форму политического протеста.

🔴 Операция против Саентологии, поддержка WikiLeaks, участие в Арабской весне — всё это Anonymous. Фильм показывает реальных участников движения и объясняет, почему они делали то, что делали.

Обязателен к просмотру для всех, кто интересуется хакерской культурой и цифровым активизмом.

"We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us."


🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥52
😨 Operation Chanology — когда тролли стали армией

Утром рассказывали про фильм о Anonymous. Теперь — про операцию, с которой всё началось.

В 2008 году Церковь Саентологии попыталась удалить из интернета видео с Томом Крузом. Плохая идея.

🔤 Что произошло:

Anonymous объявили войну саентологам — первую в истории организованную хакерскую операцию. DDoS-атаки на сайты церкви, факсы-спам, заказ пицц на адреса офисов, телефонный троллинг.

Но главное — реальные протесты.
10 февраля 2008 года сотни людей в масках Гая Фокса вышли на улицы у офисов саентологов по всему миру. Впервые анонимы из интернета стали видимыми.

⭐️ Operation Chanology не уничтожила саентологию, но изменила Anonymous. Из разрозненной толпы троллей на 4chan они превратились в движение с идеологией.

Маска Гая Фокса стала символом. Фраза "We are Anonymous. We are Legion" — гимном.

Всё началось с одного удалённого видео. Эффект Стрейзанд в действии.

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰6👍1
🏆 $12,500 за одну строку кода в GraphQL

Цель: HackerOne — собственная платформа для баг-баунти.

🔤 Как это работало:

Исследователь редактировал свои сертификаты (OSCP, CEH) в профиле и перехватил GraphQL запрос в Burp Suite. В мутации createOrUpdateHackerCertification передавался параметр id сертификата.

Он изменил свой ID на чужой и отправил запрос — сертификат другого пользователя был успешно удалён. Платформа не проверяла, кому принадлежит объект.

Через простой enumeration можно было зачистить профессиональные credentials любого хакера на HackerOne: OSCP, CISSP, CEH и другие лицензии, подтверждающие квалификацию.

💥 Последствия:

Массовое удаление лицензий разрушает репутацию специалистов и подрывает доверие к платформе. Для HackerOne это был критический удар по собственному имиджу.

🛡️ Что сделали:

Добавили проверку ownership в GraphQL resolver — теперь перед любой операцией сервер проверяет


cert.user_id === current_user.id


💡 GraphQL мутации часто пропускают авторизацию. Если видишь ID в запросе — всегда подставляй чужой.

📎 Источник

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥1
💻 ВАЖНО: макбук ещё не забрали!

Proglib.academy продолжает розыгрыш MacBook Pro 14» (M3 Pro, 36 Гб, 1 Тб SSD).

Что нужно для участия?

— Берёшь любой курс Академии до 15 ноября.
— Проходишь хотя бы 2 недели обучения (можно за два дня).
— Пишешь куратору #розыгрыш. Всё — ты в игре!

Что за курсы?

▫️Алгоритмы и структуры данных — если хочешь готовиться к собесам в Яндекс, FAANG и не сидеть на джуне вечно.

▫️Архитектуры и шаблоны проектирования — учат думать как senior, а не просто писать код.

▫️ Python, математика для DS, основы IT и другие темы — можно стартовать с нуля или усилить то, что уже знаешь.

👉 Влетай, не думай!
🥰4
🚩 Whisper Leak: новая атака на AI-чаты

Microsoft обнаружила атаку, позволяющую определять темы разговоров с AI, даже если трафик зашифрован HTTPS.

Атакующий анализирует размеры пакетов и временные интервалы при стриминге ответов — классификатор определяет тему с точностью >98% для моделей Mistral, xAI, DeepSeek и OpenAI.

OpenAI, Microsoft и Mistral уже внедрили защиту.

📎 Источник

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚5👍2👏1
Linux Cheat Sheet.pdf
1.3 MB
🐧 Шпаргалка по Linux-командам

Все основные команды на одном листе: работа с файлами, системой, сетью, правами доступа, пакетами и мониторингом.

Удобно держать под рукой при работе в терминале или пентесте 💻

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4👍1
🚶‍♂️ Свежие CVE — 9 ноября 2025

🎥 CVE-2025-0977 — use-after-free в Rust openssl crate (bpfman)

Критическая дыра в связке Rust + OpenSSL. Use-after-free при обработке SSL-объектов → потенциальный RCE. Затрагивает проекты с bpfman и старыми версиями openssl.

Фикс: обновить crate openssl и bpfman. Проверить зависимости в CI/CD.

🎥 CVE-2025-54399 / CVE-2025-54402 — командные инъекции в сетевом оборудовании

Цепочка уязвимостей: command injection + buffer overflow в прошивках. RCE с системными правами или DoS. Активной эксплуатации пока нет, но дело времени.

Фикс: обновить прошивки, закрыть админки извне, включить логи.

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2
🔥 Когда вы последний раз проверяли, что бэкапы реально восстанавливаются

A) На прошлой неделе (параноики)
B) Месяц-два назад (норм)
C) Полгода+ назад (жить опасно)
D) Никогда (узнаем на инциденте)

🔤 Пишите в комментах, что пошло не так, когда проверяли

🐸 Библиотека хакера

#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2🥰2
💻 Хочешь MacBook Pro? Просто начни учиться!

Да-да, вы не ослышались: Proglib.academy дарит макбук за учёбу!

Всё просто:

— купи любой курс Академии до 15 ноября;
— пройди 2 недели обучения (можно за два дня);
— напиши куратору в чате курса хэштег #розыгрыш.

📚 Выбирай свой курс:

▫️ «Математика для DS» — для тех, кто хочет уверенно работать с данными;
▫️ «Основы Python» — чтобы начать писать код с нуля;
▫️ «Алгоритмы и структуры данных» — для будущих инженеров;
▫️ «AI-агенты» или «Машинное обучение» — для тех, кто хочет прокачаться в ИИ.

👉 Участвовать в розыгрыше
😁53
This media is not supported in your browser
VIEW IN TELEGRAM
🎯 Лаборатория для облачных эксплойтов

Metarget — фреймворк для автоматического развертывания vulnerable-окружений в мире cloud native. За пару минут поднимает уязвимые Docker, Kubernetes или kernel Linux для практики эксплуатации.

🟢 Концепция

Устанавливайте уязвимости как обычные программы:


./metarget cnv install cve-2019-5736

И у вас Docker с container escape.

🟢 Что умеет:

Компоненты:
• Docker, Kubernetes, Kata-containers
• Linux Kernel (4.x, 5.x)
• containerd, runc

50+ CVE в арсенале:
• Container Escape (CVE-2019-5736, DirtyCow, DirtyPipe)
• K8s exploits (CVE-2018-1002105)
• Privileged containers
• Dangerous capabilities
• Kubernetes backdoors

🟢 Быстрый старт

5 команд → полноценный attack path:


./metarget cnv install cve-2016-5195 # DirtyCow
./metarget cnv install cve-2019-5736 # runc escape
./metarget cnv install cve-2018-1002105 # K8s vuln
./metarget cnv install privileged-container
./metarget appv install dvwa --external


RCE → Escape → Lateral Movement → Persistence

📦 Установка


git clone https://github.com/Metarget/metarget.git
cd metarget && pip3 install -r requirements.txt
sudo ./metarget cnv list


Требования: Ubuntu 16.04+, Python 3.7+

⚠️ Только для лабораторных стендов! Это намеренно уязвимые системы.

🔗 GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍1🔥1
Свежие апдейты и тренды в ИБ (за сутки)

➡️ Новые Hardened Images для Kubernetes

BellSoft представила Hardened Images — защищённые контейнерные образы, снижающие риски уязвимостей (в среднем 600+ CVE на обычный образ).

📌 Для DevSecOps: обновить пайплайны, заменить базовые образы на «hardened» версии, особенно для Java-нагрузок.

➡️ После кибератак — финансовые потери компаний

70 % публичных компаний были вынуждены корректировать прибыль/прогнозы после атак. 📉 68 % — зафиксировали падение стоимости акций. Вывод: ИБ — больше не статья затрат, а инструмент защиты бизнес-стоимости.

➡️ RPAM вместо VPN

RPAM (Remote Privileged Access Management) предлагает более безопасный контроль удалённого доступа без туннелей VPN.

Меньше слепых зон, выше видимость и аудит действий подрядчиков/удалённых сотрудников. Актуально к сезону отпусков и удалённой работы.

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰2
🛒 Black Friday от Proglib.academy!

Только до 30 ноября — скидка 40% на ВСЕ курсы.

Пора добавить в корзину не носки, а новые скиллы: Python, математика для Data Science, AI, алгоритмы и структуры данных, ML.

🎓 Выбирай курс, который реально двинет тебя в карьере, и учись со скидкой.

👉 Учиться со скидкой
🥰4