Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.39K photos
154 videos
214 files
3.45K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🧑‍💻 Инструмент для работы с файлами реестра Windows

libregf — библиотека для чтения и анализа файлов Windows NT Registry File (REGF), то есть офлайн-кустов реестра Windows.

В состав libregf входит утилита regfmount: она позволяет примонтировать REGF-файл как файловую систему, после чего ключи и значения реестра становятся доступными как обычные файлы и каталоги.

Это удобно для анализа, поиска артефактов и точечной проверки изменений без запуска Windows.

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰31🔥1🌚1
📎 IaaS, PaaS, SaaS: где заканчивается защита и начинаются проблемы

Облако взламывают не из-за «дыр» у провайдера, а из-за непонимания зон ответственности.

В IaaS вы отвечаете почти за всё: ОС, патчи, доступы, сеть и данные.
В PaaS контроль частично у провайдера, но ошибки в настройках и коде всё ещё критичны.
В SaaS инфраструктура закрыта от вас, но именно IAM, пароли и MFA чаще всего становятся точкой входа для атак.


🔢 Где именно проходит граница ответственности, какие ошибки приводят к утечкам и почему облака чаще ломают конфигурациями, а не эксплойтами — разобрано в статье. Полезно прочитать до того, как облако станет источником инцидента.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
👩‍💻 Kubernetes Authentication: что пускает вас в кластер

Service account токены, сертификаты, OIDC, kubelet и etcd — именно здесь решается, кто получит доступ к Kubernetes API. Большинство инцидентов начинаются с ошибок в аутентификации, а не с уязвимостей.

🔛 Как Kubernetes проверяет идентичность пользователей, сервисов и компонентов control plane и где чаще всего ломают безопасность — читать в статье 📎

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥2
AI-агент в вашей сети: угроза или инструмент?

Агент, выполняющий код в цикле (PlanCodeExecute), — это потенциальная дыра в безопасности. Без жёстких лимитов рекурсии, песочниц и валидации узлов графа вы даёте LLM RCE уязвимость по дизайну.

В LangGraph безопасность закладывается архитектурно: вы контролируете каждый переход состояния. На курсе учим строить агентов, которые не положат прод и не сольют базу.

Записаться на курс

Как устроена архитектура (и где уязвимости): Смотрите вводный урок бесплатно.
🥰3
wpscan cheat sheet.pdf
149.4 KB
📄 Шпаргалка по WPScan

WPScan — утилита для поиска уязвимостей в WordPress.

Что делает:

 • Находит известные уязвимости (ядро, плагины, темы)
• Проверяет ошибки конфигурации WordPress
• Предупреждает о рисках и помогает быстро реагировать
• Подходит для администраторов, разработчиков и пентестеров


🔗 Ссылка на инструмент

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰41
🔥 Кибервойна против России — итоги 2025 и прогноз на 2026

По данным отчёта F6, кибератаки всё реже сводятся к краже ради заработка. Всё чаще их цель — масштабный ущерб и дестабилизация.

➡️ Утечек меньше — потери больше

За 2025 год зафиксировано около 250 публикаций баз данных, почти вдвое меньше, чем годом ранее. При этом суммарный объём утечек вырос до 767 млн записей. Четыре крупнейших инцидента пришлись на госсервисы — около 600 млн строк. Многие базы выкладывались в открытый доступ бесплатно.


➡️ Что именно утекает

Основной массив — электронные адреса, телефоны и пароли. Даже с большим числом повторов этих данных достаточно для массового мошенничества и последующих атак.


➡️ Рост и эволюция APT

В 2025 году действовали 27 прогосударственных APT-групп, из них семь были раскрыты впервые. Заметный тренд — сближение APT и киберкриминала: используются те же инструменты и подходы, что раньше были характерны для вымогателей.


➡️ Кого атакуют чаще всего

Под ударом остаются госструктуры, промышленность, НИИ, ВПК и ТЭК. Всё большую роль играют сложные атаки через подрядчиков и цепочки поставок.


➡️ Вымогательство как диверсия

Число атак вымогателей выросло на 15%, при этом 15% инцидентов были направлены не на получение денег, а на остановку процессов и нанесение максимального ущерба. Максимальное зафиксированное требование — 50 BTC.


Что дальше

В 2026 году ожидается рост числа атакующих групп, усиление кооперации между APT, киберкриминалом и хактивистами, а также всплеск информационных операций — фейков и массовых рассылок угроз на фоне реальных инцидентов.


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚5🥰2
🌐 Raspberry Pi в сети — это поверхность атаки

Pi давно используют не только для экспериментов, но и как узлы IoT, шлюзы и сервисные устройства. При этом защита у них минимальна, а физический и сетевой доступ часто никак не ограничен.

🅿️ В карточках — ключевые векторы атак и практические способы защиты: загрузка, GPIO, сеть и базовые меры харднинга. Если Pi есть в инфраструктуре, эти риски стоит учитывать.

📎 Ссылка на оригинал статьи

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥2🥰2
🗂 Форензика реестра Windows без легаси и боли

RegRippy — современный инструмент для извлечения и анализа данных из реестра Windows. Это альтернатива RegRipper, переписанная на Python 3 и ориентированная на DFIR, incident response и реверс.

Инструмент работает с офлайн-ульями реестра и позволяет быстро вытаскивать форензически значимые артефакты — без запуска Windows и без GUI.

Как устроен:

🔵 Фреймворк + плагины
RegRippy — это не «один скрипт», а основа для быстрого написания собственных плагинов под нужные артефакты.

🔵 Прямой доступ к hive-файлам
Использует python-registry от William Ballenthin для работы с сырым реестром.

🔵 Минимум абстракций
Инструмент старается не мешать аналитику и сразу отдаёт пригодные данные.

🔤 Что умеет:

— Извлекать системные и пользовательские артефакты
— Работать со всеми user hives
— Поддерживать человекочитаемый вывод
— Отдавать данные в Bodyfile для mactime и таймлайнов
— Легко расширяться своими плагинами
— Интегрироваться в DFIR-пайплайны


🔤 Примеры

Имя компьютера:


regrip.py --root /mnt/evidence/C compname


URL, введённые в IE (для всех пользователей):


regrip.py --root /mnt/evidence/C --all-user-hives typedurls


🔤 Установка


pip install regrippy


Плагины доступны как отдельные команды:


reg_compname -r /mnt/c/


Кому подойдёт:

— DFIR и Incident Response
— Blue Team / SOC
— Реверс-инженерам
— Аналитикам, работающим с офлайн-дисками Windows

🔗 GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥1🥱1
🚨 Supply Chain: APT подменяли обновления Notepad++

С июня по декабрь 2025 злоумышленники (state-sponsored, предположительно Китай) получили контроль над частью инфраструктуры Notepad++ и выдавали малварь под видом легитимных обновлений.

🔴 Как выглядела атака:

• Компрометация shared-хостинга
• Таргетированный MitM — не всем, а выбранным жертвам
• Редирект update-трафика на attacker-controlled сервера
• Абьюз слабой проверки апдейтов в старых версиях клиента


Фактически — классическая supply chain, без шума и массовки.

🔴 Что закрыли после инцидента:

• Переезд на новый хостинг
• Апдейтер WinGup теперь:
• проверяет TLS-сертификат
• валидирует подпись инсталлера
• XML апдейтов подписывается (XMLDSig)
• Принудительная верификация начиная с v8.9.2


🔤 Самое неприятное:

IR-команда прогнала ~400 GB логов —
IoC не обнаружены:
нет хешей
нет доменов
нет IP

Хостинг-провайдер тоже ничего не дал. Чистый blind spot.

🔗 Rapid7 опубликовали собственное расследование с конкретными IoC — ссылка в конце статьи

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩3🔥1🌚1
😛 SVG-фильтры — новый класс атак

SVG-фильтры превращаются в среду выполнения логики, позволяя:

→ Читать пиксели из cross-origin iframe
→ Проводить многошаговый кликджекинг
→ Создавать поддельные формы
→ Эксфильтровать данные через QR


Без JavaScript. С обходом CSP и Same-Origin Policy.

📌 В статье — реальная атака на Google Docs с выплатой по bug bounty.

Must read для веб-пентестеров, разработчиков WAF и специалистов по threat modeling.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰21
OSINT Framework cheat sheet.pdf
3.6 MB
⭐️ Шпаргалка: навигатор OSINT-инструментов

OSINT Framework — это удобная карта по миру OSINT, которая помогает быстро ориентироваться в десятках сервисов и инструментов для разведки по открытым источникам.

Что внутри:

• Инструменты, разложенные по категориям и типам данных
• Быстрый выход на нужные ресурсы без долгого поиска
• Подходит для ресёрча, threat intelligence и первичного recon


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🔥2
🔥 Топ-вакансий недели для хакеров

Аналитик SOC (L1, L2) / Специалист по ИБ — от 150 000 ₽, удаленно (Москва)

Архитектор ИБ — от 180 000 до 300 000 ₽, офис/гибрид (Москва)

Стажер в оптимизацию процессов — офис (Москва)

➡️ Больше офферов в канале: @hackdevjob

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
📌 IP-адреса за 6 минут

Краткое видео о том, как работают IP-адреса и зачем их понимать в практике. Без углубления в теорию — только базовые принципы, которые реально используются при диагностике сетевых проблем, анализе трафика и разборе инцидентов.

Подходит для тех, кто хочет быстро освежить основы или закрыть пробелы без многочасовых лекций.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰3🤔3