Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.39K photos
155 videos
214 files
3.46K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🚨 Supply Chain: APT подменяли обновления Notepad++

С июня по декабрь 2025 злоумышленники (state-sponsored, предположительно Китай) получили контроль над частью инфраструктуры Notepad++ и выдавали малварь под видом легитимных обновлений.

🔴 Как выглядела атака:

• Компрометация shared-хостинга
• Таргетированный MitM — не всем, а выбранным жертвам
• Редирект update-трафика на attacker-controlled сервера
• Абьюз слабой проверки апдейтов в старых версиях клиента


Фактически — классическая supply chain, без шума и массовки.

🔴 Что закрыли после инцидента:

• Переезд на новый хостинг
• Апдейтер WinGup теперь:
• проверяет TLS-сертификат
• валидирует подпись инсталлера
• XML апдейтов подписывается (XMLDSig)
• Принудительная верификация начиная с v8.9.2


🔤 Самое неприятное:

IR-команда прогнала ~400 GB логов —
IoC не обнаружены:
нет хешей
нет доменов
нет IP

Хостинг-провайдер тоже ничего не дал. Чистый blind spot.

🔗 Rapid7 опубликовали собственное расследование с конкретными IoC — ссылка в конце статьи

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩3🔥1🌚1
😛 SVG-фильтры — новый класс атак

SVG-фильтры превращаются в среду выполнения логики, позволяя:

→ Читать пиксели из cross-origin iframe
→ Проводить многошаговый кликджекинг
→ Создавать поддельные формы
→ Эксфильтровать данные через QR


Без JavaScript. С обходом CSP и Same-Origin Policy.

📌 В статье — реальная атака на Google Docs с выплатой по bug bounty.

Must read для веб-пентестеров, разработчиков WAF и специалистов по threat modeling.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰21
OSINT Framework cheat sheet.pdf
3.6 MB
⭐️ Шпаргалка: навигатор OSINT-инструментов

OSINT Framework — это удобная карта по миру OSINT, которая помогает быстро ориентироваться в десятках сервисов и инструментов для разведки по открытым источникам.

Что внутри:

• Инструменты, разложенные по категориям и типам данных
• Быстрый выход на нужные ресурсы без долгого поиска
• Подходит для ресёрча, threat intelligence и первичного recon


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4🔥2
🔥 Топ-вакансий недели для хакеров

Аналитик SOC (L1, L2) / Специалист по ИБ — от 150 000 ₽, удаленно (Москва)

Архитектор ИБ — от 180 000 до 300 000 ₽, офис/гибрид (Москва)

Стажер в оптимизацию процессов — офис (Москва)

➡️ Больше офферов в канале: @hackdevjob

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
📌 IP-адреса за 6 минут

Краткое видео о том, как работают IP-адреса и зачем их понимать в практике. Без углубления в теорию — только базовые принципы, которые реально используются при диагностике сетевых проблем, анализе трафика и разборе инцидентов.

Подходит для тех, кто хочет быстро освежить основы или закрыть пробелы без многочасовых лекций.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰3🤔3
🦾 Автоматизация Command Injection

Commix — инструмент для быстрого поиска и эксплуатации OS Command Injection в веб-приложениях.


commix --url="https://target/form" \
--data="username=admin&password=123»


Что делает:

— Проверяет GET / POST / cookies / headers
— Подбирает payload’ы под Linux и Windows
— Подтверждает реальное выполнение команд

Когда использовать:

— legacy-проекты и самописные формы
— подозрительные параметры без явной валидации
— быстрый triage в bug bounty

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰3
Освойте UserGate и повысьте уровень защиты своей ИТ-инфраструктуры!

Бесплатный онлайн-курс поможет вам шаг за шагом освоить внедрение и настройку UserGate — без лишней теории, с упором на практику.

В программе курса:
Настройка сетевых зон, NAT, VPN, кластеров, фильтрации на уровне приложений и правил межсетевого экрана
Интеграция с LDAP и Active Directory, фильтрация контента, системы обнаружения вторжений и обратный прокси
Пошаговые видеоуроки, практические упражнения и итоговое тестирование

По завершении курса Вы получите:
⭐️ именной сертификат
📕 PDF-инструкции
📋 чек-листы и готовые конфигурации, которые помогут в дальнейшей работе

Пройдите курс в удобное время — запись уже доступна.

Реклама. ООО "ИНФРАТЕХ". ИНН 5024197250.
3🥰2😁2
🔥 Физический пентест: реальный кейс на высоте

Физическая безопасность — самый недооценённый слой защиты. Камеры есть, пропуска есть, регламенты написаны. Но всё это перестаёт работать, когда проверка выходит за рамки чек-листов.

🔗 В этом видео — реальный кейс физического пентеста без теории и «лабораторных условий».

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
5🤩3
🔥 ShinyHunters слили данные Harvard и UPenn: 2+ млн записей

Группировка ShinyHunters опубликовала вчера на leak-сайте базы данных двух престижных американских университетов — Гарварда и Университета Пенсильвании, заявив о краже более миллиона записей от каждого.

Что известно:

— Взлом произошёл ещё в ноябре 2025 через социальную инженерию
— Скомпрометированы системы, связанные с развитием и работой с выпускниками
— При атаке на UPenn хакеры использовали официальные университетские адреса для рассылки писем выпускникам
— Harvard подтвердил взлом, обвинив в нём voice phishing атаку


🔜 ShinyHunters — не новички. Это одна из самых активных группировок по торговле утёкшими данными. Обычно их цель — вымогательство через публикацию данных на leak-сайтах.

Другие инциденты недели:

🔴 Обнаружена критическая уязвимость CVE-2026-25049 в платформе n8n (CVSS: 9.4), позволяющая выполнять системные команды

🔴 Китайская группировка Lotus Blossom скомпрометировала инфраструктуру хостинга Notepad++, распространяя бэкдор Chrysalis

🔴 Активная кампания по перехвату веб-трафика через взлом NGINX и панели управления Baota

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍2
🔥 База знаний для пентестера

Инструменты, гайды и практические ресурсы разложены по темам: разведка, веб-атаки, сети, облака, OSINT, reverse, эскалация привилегий.

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍3
🔥 OWASP Top 10 для LLM

🔵 Prompt Injection — манипуляция инструкциями через пользовательский ввод

Итог: утечки, выполнение нежелательных действий

Эксплуатация: ignore previous instructions, скрытые инструкции в HTML

Фикс: фильтры, минимальные права, human-in-the-loop


🔵 Sensitive Data Disclosure — модель палит PII, финансы, внутренние данные

Итог: GDPR, утечки, репутационный ущерб

Фикс: очистка датасетов, output-фильтрация, no secrets in prompts


🔵 Supply Chain — компрометированные плагины, модели, датасеты

Итог: RCE, полный захват

Фикс: SBOM, CVE-сканинг, хэши, sandbox


🔵 Data / Model Poisoning — отравление данных → бэкдоры и обходы

Итог: модель «разрешает» вредоносное

Фикс: trusted data, аномалии, версионирование


🔵 Improper Output Handling — вывод LLM без валидации

Итог: XSS, CSRF, SSRF

Фикс: treat output as untrusted, экранирование


🔵 Excessive Agency — AI-агенту дали слишком много прав

Итог: финпотери, удаление данных, саботаж

Фикс: least privilege, подтверждение критических действий


🔵 System Prompt Leakage — утечка системных инструкций и секретов

Итог: обход защит, ключи в руках атакера

Фикс: no secrets in prompt, secure vaults, фильтры


🔵 Vector / RAG Attacks — подмена контента во векторных БД

Итог: фишинг, дезинформация

Фикс: trusted docs only, проверка retrieved data


🔵 Misinformation — галлюцинации с уверенным тоном

Итог: ложные решения, фейковые данные

Фикс: источники, fact-checking, low temperature


🔵 Unbounded Consumption — злоупотребление ресурсами LLM

Итог: DoW / DoS, счета на тысячи $

Фикс: rate-limit, quota, лимиты токенов


🔗 Основано на OWASP Top 10 for LLM Applications

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2🔥1
Безопасность ИИ-агентов: новый вектор атак

Курс «Разработка ИИ-агентов» стартовал. Мы учим не только создавать агентов, но и делать их надёжными. В мире, где промпт-инъекции могут слить базу данных, это критично.

Темы, которые касаются безопасности:

human-in-the-loop: контроль действий агента;
— валидация ввода и вывода LLM;
— безопасная интеграция с внешними API и БД;
— мониторинг аномалий через AgentOps.

Для прохождения нужен Python. Первую лекцию открыли для свободного просмотра.

Смотреть лекцию

Записаться на курс
🥰2