Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.86K photos
97 videos
166 files
2.9K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🧐 Исследуете приложение, которое работает под управлением WordPress?

Ищите открытые регистрации, чтобы повысить свои текущие привилегии:

/wp-register.php
/wp-login.php?action=register

🔗 Источник

🐸 Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👾1
🎭 Dev Memes: 1 апреля, а баги всё те же

Сегодня день официально разрешённого троллинга — и мы не могли пройти мимо. Собрали подборку мемов для Фронтендеров, которые вызывают лёгкое желание уволиться.

👉 Всё это — из нашего мемного канала «Библиотека IT-мемов»

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😢3😁2👾1
😎 «Вайб-кодинг»: почему доверить свой проект ИИ – это кринж

Новый тренд среди разработчиков — «вайб-кодинг». Это когда ты не продумываешь архитектуру, не пишешь руками, а просто даёшь задание ИИ и ждёшь, что он всё сам сделает. Быстро, магически… и с кучей подводных камней.

Что в статье:

😗 Как «вайб-кодинг» реально работает (или не работает);

😗 Какие ошибки делают даже самые продвинутые модели;

😗 Почему проект, собранный ИИ, чаще всего выглядит как полуфабрикат.

Это не нытьё про «машины нас заменят», а здравый взгляд на технологии без розовых очков.

👉 Читайте статью, обсуждайте, спорьте
Please open Telegram to view this post
VIEW IN TELEGRAM
👾2👍1
This media is not supported in your browser
VIEW IN TELEGRAM
⚒️ landrun — запускает любой Linux-процесс в безопасной непривилегированной «песочнице» с помощью Landlock LSM

Это что-то вроде firejail, но более легковесное, удобное для пользователя и встроенное в ядро.

Основные фичи:

🔒 Безопасность на уровне ядра с использованием Landlock
🚀 Легкое и быстрое исполнение
🛡 Детализированный контроль доступа к директориям
🔄 Поддержка путей чтения и записи
⚡️ Разрешения на выполнение, зависящие от пути
🌐 Управление доступом к сети TCP (привязка и подключение)

💻 GitHub

🐸 Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🥷🏿 Максимизируем импакт от багбаунти-отчетов

Чтобы получить максимальную награду за обнаружение уязвимости, важно объяснить, что злоумышленник может сделать с помощью этой уязвимости.

🤖 Промпт для ChatGPT, Claude, Gemini или Grok:

Explain the impact of what an attacker could do with a UUID IDOR vulnerability and any caveats for exploitation in 3 sentences as part of a bug bounty report and optimize for maximum reward.


🐸Библиотека хакера #буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
😏 Руководство для белых хакеров

Разберемся как эффективно использовать инструменты и техники пентестинга.

Какие инструменты:

📍 Kali Linux: операционная система, созданная для аудита безопасности. В ней собраны все основные инструменты для пентестинга: Nmap (для сканирования сети), Metasploit (для разработки эксплойтов) и Wireshark (для анализа трафика).

📍 Metasploit Framework: помогает тестировать уязвимости, включающая набор инструментов для создания и запуска эксплойтов, которые проверяют, насколько уязвимы системы.

📍 Burp Suite: используется для тестирования безопасности веб-приложений. Он помогает перехватывать запросы и анализировать данные, передаваемые между сервером и браузером.

📍 Wireshark: анализатор сетевого трафика, который позволяет видеть, какие данные проходят через сеть. Это полезно для поиска необычной активности или утечек данных.

📍 Nmap: сканер для выявления открытых портов, работающих сервисов и устройств в сети. Это первый шаг при анализе любой инфраструктуры.

Какие методы:

📍 Сканирование уязвимостей

Быстрый способ определить возможные проблемы — использование автоматизированных инструментов для поиска известных слабых мест в системе или приложении.

📍 Социальная инженерия

Применение методов манипуляции людьми для получения конфиденциальной информации. Простой пример — фишинг (обман через email), который позволяет атакующему получить доступ к личным данным.

📍 Эксплуатация уязвимостей

Это процесс использования найденных слабых мест для проникновения в систему и получения доступа к данным или системам управления.

📍 Постэксплуатация

Когда проникновение в систему уже произошло, следующий шаг — использование полученного доступа для сохранения позиций, расширения прав или скрытия следов.

Лучшие практики для пентестеров:

📍 Регулярное обновление знаний: киберугрозы постоянно развиваются, и важно оставаться в курсе новых методов и техник, чтобы не отставать от изменений.

📍 Этика: пентестеры должны работать только с разрешения владельцев систем. Это помогает избежать юридических проблем и не наносить ущерб.

📍 Документирование: все найденные уязвимости должны быть тщательно задокументированы, с рекомендациями по их устранению. Это не только помогает устранить уязвимости, но и улучшает общую безопасность системы.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8😁32🔥1
17 формул, которые изменили мир

Математика в действии — как уравнения, придуманные века назад, сегодня управляют интернетом, медициной, космосом и вашими финансами.

➡️ Что внутри статьи:
— Как египтяне строили пирамиды с помощью математики
— Почему Wi-Fi и JPEG невозможны без преобразования Фурье
— Что объединяет кота Шредингера и квантовые компьютеры
— Как формула Гаусса управляет фондовыми рынками
— И при чём тут Джеймс Гарфилд и i² = –1

🔗 Читайте статью

🔵 Начинайте свой путь в программировании и прокачивайте свои навыки с нашим курсом «Основы программирования на Python»

Proglib Academy
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5
Как сохранить процесс живым после выхода из сессии

Команда nohup позволяет запустить процесс, который не завершится при разрыве соединения или закрытии терминала.

📍 Пример:

nohup ./долгий_процесс.sh &


nohup — игнорирует сигнал SIGHUP (hang up), предотвращая завершение процесса при выходе из сессии.

& — переводит процесс в фоновый режим.

• Вывод по умолчанию сохраняется в файл nohup.out в текущем каталоге:

cat nohup.out


📍 Какие есть альтернативные методы:

tmux — терминальный мультиплексор, позволяющий создавать сессии, которые сохраняются после разрыва соединения. Вы можете отсоединиться и повторно подключиться к сессии:

tmux new -s моя_сессия

# Для отсоединения: Ctrl+B, затем D

# Для повторного подключения:

tmux attach -t моя_сессия


screen — похож на tmux, позволяет создавать и управлять несколькими сессиями терминала, которые продолжают работать после выхода из системы.

disown — в оболочках, таких как bash, позволяет удалить процесс из списка задач, чтобы он не завершился при выходе:

./долгий_процесс.sh &
disown


📍 Когда это полезно:

• При нестабильном соединении SSH, чтобы процессы не прерывались при обрыве связи.

• Для запуска длительных задач, требующих продолжительной работы без присмотра.

• Когда необходимо запустить процесс и продолжить работу в терминале без ожидания его завершения.

☝️ nohup, tmux, screen и disown позволяют сохранять процессы активными, даже после выхода из терминала. Выбор зависит от задачи и удобства.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍421👏1
🐶 Главный инженер по информационной безопасности
до 450 000 ₽ gross
Гибрид (Москва)


Factory5 — российский разработчик IT-решений для промышленности и логистики.

Обязанности:

• Проработка архитектурных решений по направлению ИБ;
• Контроль реализации требований ИБ;
• Выявление угроз и оценка рисков ИБ для бизнес-процессов, сервисов и компонентов ИТ инфраструктуры;
• Внедрение и управление средствами безопасности (NGFW, IPS/IDS, VPN, NAC, NTA, WAF, 2FA, Antispam);
• Аудит, Hardening ИБ конфигурации;
• Анализ настроек сетевой безопасности;
• Мониторинг эксплуатируемого оборудования и систем;
• Разработка технической документации: Сетевые схемы, Профили настроек, Руководства администраторов/пользователей и пр.;
• Тестирование и внедрение новых механизмов обеспечения ИБ;
• Выявление и устранение уязвимостей, управление рисками;
• Участие в расследовании и решении инцидентов информационной безопасности;
• Участие в проектах в качестве эксперта по обеспечению безопасности ИТ-инфраструктуры;

Требования:

• Опыт работы в сфере информационной безопасности не менее 5-х лет;
• Практический опыт работы с минимум одним продуктом следующих вендоров: Код Безопасности (Континент 4), Cisco ASA, Juniper, FortiNet, CheckPoint, PaloAlto;
• Хорошее понимание сетевых технологий и протоколов;
• Навыки работы со сканерами уязвимостей;
• Опыт внедрения и администрирования AV, WAF, NGFW, DCAP;
• Базовое знание законов и нормативных правовых актов РФ в области информационной безопасности;
• Экспертное знание Linux и платформ виртуализации (Zvirt, Vmware) как преимущество;

➡️Подробнее о вакансии: hh.ru

➡️Для связи: @asitni
Please open Telegram to view this post
VIEW IN TELEGRAM
1
💵💻🌍 Как пройти путь от резюме до оффера

Работа на международном рынке — это не только доход в валюте, но и ценный опыт, развитие и конкурентоспособность. Однако ее поиск требует подготовки.

В первой части мы разобрали:

🔘 Какие перспективы открывает валютная удаленка

🔘С какими сложностями можно столкнуться

🔘Как выбрать направление и подготовиться к выходу на международный рынок

Теперь настало время погрузиться в следующий этап 🔜

В этой части мы разберем:

➡️ Где искать вакансии на валютную удаленку: лучшие платформы и сервисы

➡️ Как составить резюме, которое заметят зарубежные рекрутеры

➡️ На что обращать внимание при выборе вакансии, чтобы избежать подводных камней

➡️ Как правильно выстроить процесс собеседования и успешно пройти все этапы

Если вы хотите работать в международной компании и получать оплату в долларах или евро, но не знаете, как пробиться на этот рынок — этот материал для вас 💡
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21
В такие моменты важно говорить уверенно: да было 🙂

🐸 Библиотека хакера

#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
😁8🔥21
💡 Попробуй разгадать

Подсказка: это про то, как заходят не через парадный вход. И делают это… очень тихо.

Как вы думаете, что это? 🤨

✏️ Пиши свою версию в комментарии — правильный ответ выложим позже. Или не выложим. Зависит от того, кто постучится…

🐸 Библиотека хакер

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
💯2👍1🤔1
🗞 Апдейт недели: что обновилось в мире

Собрали для вас ключевые новости, чтобы вы были в курсе самых важных событий:

➡️ Эксперимент по усилению защиты государственных информационных систем в России: мероприятия продлятся до конца 2027 года под руководством Министерства цифрового развития.

➡️ Форум-выставка Cyber Digital Security 2025 в Астане: 2–3 апреля в МВЦ «EXPO» прошел форум, посвященный кибербезопасности, цифровому суверенитету и новым технологиям.

➡️ Открыт прием заявок на Международные игры по кибербезопасности: компания Positive Technologies объявила о проведении с 25 февраля по 26 апреля 2025 года Международных игр по кибербезопасности.

➡️ Интервью Дмитрия Миклухо о трендах в информационной безопасности: 3 апреля старший вице-президент, директор департамента информационной безопасности ПСБ Дмитрий Миклухо обсудил влияние ИИ на кибербезопасность, изменения в хакерских атаках и кадровые вопросы отрасли.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1😢1🤩1