Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.94K photos
105 videos
166 files
2.96K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
😈 Как обойти CSP для теста XSS

При тестировании XSS часто упираешься в CSP, который «должен» блокировать вредный JS. Но на практике политики пишут с дырками.

1️⃣ Изучите заголовки

В DevTools → Network → Response Headers найди Content-Security-Policy.

2️⃣ Определите разрешённые источники

Смотрите на script-src и default-src. Особое внимание — на:

*.example.com (wildcard может дать доступ к тестовым или уязвимым поддоменам)

unsafe-inline (позволяет вставлять inline-скрипты)

3️⃣ Ищите подходящую точку внедрения

Используйте разрешённые домены для подгрузки своих payload’ов через:

JSONP endpoints

JS-файлы с уязвимостями

4️⃣ Пример

Если CSP разрешает scripts.example.com, а у вас есть контроль над тестовым поддоменом test.scripts.example.com, можно разместить там свой payload.js и загрузить его.

Такой подход помогает найти обходы, которые пропускают автоматические сканеры.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1
🌐 P2P-мессенджеры: связь без интернета

Что делать, когда интернет недоступен? В статье — о BitChat, новом P2P-мессенджере, который работает без инфраструктуры, использует технологии шифрования и обеспечивает безопасную связь в экстренных ситуациях.

🔗 Читать статью

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
🎙 LLM в кибербезопасности

Свежий выпуск подкаста «Смени пароль!» — взгляд с конференции КиберКэмп на то, как большие языковые модели меняют ИБ.

В подкасте:

Почему LLM могут дать хакерам больше, чем защитникам

Реальна ли «вторая зима» искусственного интеллекта

Инсайды и прогнозы от Security Vision, G-HACK, Positive Technologies и Лаборатории Касперского

Четко, по делу и с примерами из реальных кейсов.

🔗 Слушать подкаст

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🎉1👾1
🔥 Успей поднять квалификацию по выгодной цене!

Только до 17 августа у вас есть последняя возможность купить наши курсы по старым ценам.

🔹 Математика для Data Science:

— Базовый: (сейчас) 26 399₽(будет) 33 900₽
— Ультра: 35 199₽44 900₽
— VIP: 59 829₽75 900₽ (выгода больше 16 000₽!)

🔹 Программирование на Python: 24 990₽32 900₽
🔹 Алгоритмы и структуры данных: 31 669₽39 900₽
🔹 Архитектуры и шаблоны проектирования: 24 890₽32 900₽
🔹 AI-агенты для DS специалистов: 54 000₽59 000₽
🔹 Основы IT для непрограммистов: 14 994₽19 900₽
🔹 Базовые модели ML: 6 990₽9 900₽

Важно: Курсы из линейки Frontend Basic полностью снимаются с продажи. 17 августа — буквально последний день, когда их можно будет приобрести.

Успей купить до повышения — осталось 4 дня!

👉 Зафиксировать цену и начать учиться
👍3
📌 Инструмент недели: EyeWitness

Забываем про ручной перебор админок. EyeWitness сам делает скриншоты, определяет тип панели и собирает метаданные — всё в одном удобном отчёте.

Что умеет:

👉 Автосъемка скриншотов веб-страниц для анализа интерфейсов

👉 Определение популярных панелей (cPanel, Plesk, DirectAdmin и др.)

👉 Сбор метаданных: сервер, HTTP-заголовки, коды ответов

👉 Параллельное сканирование десятков URL

👉 Работа через прокси для анонимности или обхода блокировок

Как запустить:

1. Установка


git clone https://github.com/FortyNorthSecurity/EyeWitness.git
cd EyeWitness
pip install -r requirements.txt


2. Сканирование


python EyeWitness.py --web --threads 10 --timeout 15 --url-list urls.txt


3. Отчёт

После завершения откройте в браузере:


open report.html


💡 Идеально работает в связке с gau, waybackurls или любым другим инструментом для массового сбора URL

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2😁1
🚨 Pentest-R1: автономный фреймворк для пентеста

Представлен Pentest-R1 — фреймворк для поиска уязвимостей, обученный по двухэтапной схеме укреплённого обучения.

Результаты впечатляют:

— 24,2 % успеха на AutoPenBench
— 15 % успеха на Cybench

Для открытых исходников это почти топовый показатель, открывающий новые возможности в автономной разведке уязвимостей.

🔗 Читать подробнее

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👾1