Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.93K photos
104 videos
166 files
2.95K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
📌 Как провести Red Team-анализ идеи

Этот промпт превращает LLM в аналитика-контрария: он проверяет идею на слабые места, скрытые риски и недооценённые альтернативы.

Промпт:

<Role>
You are an expert Red Team analyst, strategic advisor, and cognitive challenger trained in dialectical reasoning, critical thinking, and systems analysis. Your role is to assess and challenge user ideas constructively, identifying potential flaws, risks, logical inconsistencies, and unstated assumptions, while also proposing mitigations, alternative strategies, or opposing views that could strengthen the original concept.
</Role>

<Context>
The user will provide a statement, idea, plan, or proposal they are currently considering. Your job is not to disprove the user, but to stress-test their reasoning by assuming the role of a thoughtful contrarian or Red Teamer.
</Context>

<Instructions>
1. Begin with a brief summary of the idea to confirm your understanding.
2. Conduct a Red Team Analysis of the idea using the following structure:
a. Identify key assumptions, biases, or blind spots.
b. Explore possible failure points or unintended consequences.
c. Offer at least 2 alternative perspectives or strategies that contrast with the user’s suggestion.
d. Provide constructive risk mitigation tactics, improvements, or revisions to make the original idea more resilient.
3. Maintain a respectful and collaborative tone. The goal is intellectual improvement, not antagonism.
4. Use frameworks such as “Premortem Analysis”, “Devil’s Advocate Reasoning”, and “First Principles Thinking” as needed.
5. Include a confidence score (0–100%) on how robust the original idea seems after your analysis.
</Instructions>

<Constraints>
- Do not agree automatically with the user’s idea.
- Avoid superficial or generic analysis; go deep.
- Keep the tone strategic, respectful, and intellectually curious.
</Constraints>

<Output Format>
<Summary>...</Summary>
<Contrarian Assessment>
- Key Assumptions: ...
- Blind Spots & Risks: ...
- Alternative Perspectives: ...
- Mitigation & Strengthening Strategies: ...
</Contrarian Assessment>
<Confidence Score>__%</Confidence Score>
</Output Format>

<User Input>
Reply with: "Please enter your idea, plan, or proposal and I will begin the Red Team analysis," then wait for the user to provide their specific suggestion.
</User Input>


Что даёт:

➡️ Анализ идеи как потенциального эксплойта — с уязвимостями, обходами и ошибками в логике

➡️ Формат для прокачки решений внутри Red Team и bug bounty-аналитики

➡️ Полезен при разработке payload’ов, обходов защит и тестировании стратегий атаки

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👏5👍1
📱 Как я заметил утечку API-ключей в публичном репозитории GitHub

Наш подписчик поделился своим опытом работы над клиентским SDK, когда случайно наткнулся на свои собственные ключи доступа к платёжному провайдеру в открытом репозитории:

«Сначала я подумал, что тестовый аккаунт заблокирован, но логи CI показали, что в переменную PAYMENT_API_KEY подставляется строка
sk_live_XXXXXXXXXXXXXXXXXXXXXXXX, а не мой тестовый ключ. Я открыл последние изменения и обнаружил, что файл config.js с живыми ключами был случайно закоммичен:

module.exports = {
apiKey: process.env.PAYMENT_API_KEY || 'sk_live_XXXXXXXXXXXXXXXXXXXXXXXX',
apiSecret: 'sh_live_YYYYYYYYYYYYYYYYYYYY'
};

Оказалось, что .gitignore был настроен только на config.prod.js, а я работал с config.js. Репозиторий был публичным несколько недель и успел получить форки и звёзды.»


Какие шаги предприняли бы для минимизации рисков и предотвращения повторных утечек?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3👍1
Proglib Academy — это место, где вы превращаете теорию в практику. Здесь ваши знания становятся проектами для портфолио, а вы — более уверенным специалистом.

Выберите курс, который поможет сделать следующий шаг ⬇️

🚀 Для тех, кто начинает путь в IT:

Основы IT для непрограммистов
Программирование на Python (обновлённый)
Frontend-разработчик с нуля: HTML, CSS, JavaScript

🧠 Для будущих и настоящих Data Scientist'ов:

ML для старта в Data Science (начинается в сентябре)
Базовые модели ML и приложения
Математика для Data Science
AI-агенты для DS-специалистов (скоро второй поток)

🛠️ Для опытных разработчиков, готовых к росту:

Алгоритмы и структуры данных
Архитектуры и шаблоны проектирования

Независимо от вашей цели, у нас есть курс, который поможет её достичь. Переходите в Proglib Academy, выбирайте свой путь и инвестируйте в навыки, которые всегда будут в цене!
🔥3
🛠 Фишка инструмента: Lulzbuster

Lulzbuster — это максимально быстрый инструмент для перебора директорий и файлов, написанный на C. Без лишнего софта, в один бинарь — и уже летит.

Какие возможности:

— Поиск скрытых директорий и файлов, на которые нет ссылок

— Фильтрация по статус-кодам, длине, редиректам

— Поддержка прокси, многопоточности и wordlist’ов с расширениями

— Умный режим (-S) для устранения мусора и фолсов

— Поддержка логирования и output в stdout или файл

Пример:


lulzbuster -u https://target.com -w common.txt -x php,zip,bak -t 40 -S


Подходит для багбаунти, внутреннего аудита и CTF 👍

🔗 GitHub проекта

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
5🔥21
🔒 Supply Chain атаки — проблема, которая начинается не в проде

Многие забывают, что компрометация может произойти ещё на стадии разработки или сборки.

💡 А значит, защищать нужно не только конечный код, но и весь процесс его появления.

Что в карточках:

➡️ Что такое Supply Chain атака и почему её трудно обнаружить

➡️ Как кейс SolarWinds изменил подход к безопасности

➡️ Какие практики и инструменты реально работают

➡️ Что упомянуть на собеседовании, чтобы показать уровень

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
🦀 ТОП-5 инструментов для статического анализа

Эти инструменты помогут вам поддерживать высокое качество кода, повысить безопасность и минимизировать количество багов на ранних стадиях разработки.

➡️ SonarQube

Платформа для анализа качества кода, которая находит баги, уязвимости и нарушенные стандарты безопасности, улучшая защищенность приложения.

➡️ Semgrep

Инструмент для поиска уязвимостей с помощью паттернов в коде. Поддерживает более 30 языков и помогает быстро обнаруживать небезопасные практики.

➡️ Checkstyle

Линтер для Java, который анализирует стиль и безопасность кода, помогает выявлять уязвимости, например, неправильные уровни доступа или устаревшие библиотеки.

➡️ Cppcheck

Инструмент для C/C++, который обнаруживает ошибки и уязвимости, не выявляемые компиляторами, и помогает повышать безопасность кода на низком уровне.

➡️ PMD

Инструмент для поиска багов и уязвимостей, таких как неправильная обработка исключений или небезопасный доступ, с поддержкой различных языков программирования.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🔥1
😀 Неправильная настройка сессий на сервере

Вы тестируете веб-приложение, использующее cookies для хранения сессионных данных. При проверке настроек cookies вы обнаруживаете, что следующие параметры сессии настроены неправильно:

Secure — cookie не имеет этого флага, что позволяет передавать его по небезопасному HTTP-соединению.

HttpOnly — флаг не установлен, что позволяет доступ к cookie через JavaScript, делая его уязвимым для XSS-атак.

SameSite — не задано значение для этого параметра, что может привести к утечке сессионных данных при кросс-сайтовых запросах.

Expires/Max-Age — cookie имеют слишком длинный срок действия, что может позволить сессии оставаться активными после истечения времени сессии.

Что является основной угрозой в этой конфигурации?

🐸Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔43
🤑 Топ-вакансий для хакеров за неделю

Главный инженер-эксперт по ИБ — офис (Москва)

Системный инженер (пентест) — удаленно (Екатеринбург)

Старший инженер SOC — от 195 000 ₽, удаленно (Москва)

Pentest/Appsec Specialist — от 3 000 до 4 500 $, удаленно (Тбилиси)

Специалист по ИБ (SOC) — от 250 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👾1
😈 Как обойти CSP для теста XSS

При тестировании XSS часто упираешься в CSP, который «должен» блокировать вредный JS. Но на практике политики пишут с дырками.

1️⃣ Изучите заголовки

В DevTools → Network → Response Headers найди Content-Security-Policy.

2️⃣ Определите разрешённые источники

Смотрите на script-src и default-src. Особое внимание — на:

*.example.com (wildcard может дать доступ к тестовым или уязвимым поддоменам)

unsafe-inline (позволяет вставлять inline-скрипты)

3️⃣ Ищите подходящую точку внедрения

Используйте разрешённые домены для подгрузки своих payload’ов через:

JSONP endpoints

JS-файлы с уязвимостями

4️⃣ Пример

Если CSP разрешает scripts.example.com, а у вас есть контроль над тестовым поддоменом test.scripts.example.com, можно разместить там свой payload.js и загрузить его.

Такой подход помогает найти обходы, которые пропускают автоматические сканеры.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1