Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.94K photos
105 videos
166 files
2.96K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🎙 LLM в кибербезопасности

Свежий выпуск подкаста «Смени пароль!» — взгляд с конференции КиберКэмп на то, как большие языковые модели меняют ИБ.

В подкасте:

Почему LLM могут дать хакерам больше, чем защитникам

Реальна ли «вторая зима» искусственного интеллекта

Инсайды и прогнозы от Security Vision, G-HACK, Positive Technologies и Лаборатории Касперского

Четко, по делу и с примерами из реальных кейсов.

🔗 Слушать подкаст

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41🎉1👾1
🔥 Успей поднять квалификацию по выгодной цене!

Только до 17 августа у вас есть последняя возможность купить наши курсы по старым ценам.

🔹 Математика для Data Science:

— Базовый: (сейчас) 26 399₽(будет) 33 900₽
— Ультра: 35 199₽44 900₽
— VIP: 59 829₽75 900₽ (выгода больше 16 000₽!)

🔹 Программирование на Python: 24 990₽32 900₽
🔹 Алгоритмы и структуры данных: 31 669₽39 900₽
🔹 Архитектуры и шаблоны проектирования: 24 890₽32 900₽
🔹 AI-агенты для DS специалистов: 54 000₽59 000₽
🔹 Основы IT для непрограммистов: 14 994₽19 900₽
🔹 Базовые модели ML: 6 990₽9 900₽

Важно: Курсы из линейки Frontend Basic полностью снимаются с продажи. 17 августа — буквально последний день, когда их можно будет приобрести.

Успей купить до повышения — осталось 4 дня!

👉 Зафиксировать цену и начать учиться
👍3
📌 Инструмент недели: EyeWitness

Забываем про ручной перебор админок. EyeWitness сам делает скриншоты, определяет тип панели и собирает метаданные — всё в одном удобном отчёте.

Что умеет:

👉 Автосъемка скриншотов веб-страниц для анализа интерфейсов

👉 Определение популярных панелей (cPanel, Plesk, DirectAdmin и др.)

👉 Сбор метаданных: сервер, HTTP-заголовки, коды ответов

👉 Параллельное сканирование десятков URL

👉 Работа через прокси для анонимности или обхода блокировок

Как запустить:

1. Установка


git clone https://github.com/FortyNorthSecurity/EyeWitness.git
cd EyeWitness
pip install -r requirements.txt


2. Сканирование


python EyeWitness.py --web --threads 10 --timeout 15 --url-list urls.txt


3. Отчёт

После завершения откройте в браузере:


open report.html


💡 Идеально работает в связке с gau, waybackurls или любым другим инструментом для массового сбора URL

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31😁1
🚨 Pentest-R1: автономный фреймворк для пентеста

Представлен Pentest-R1 — фреймворк для поиска уязвимостей, обученный по двухэтапной схеме укреплённого обучения.

Результаты впечатляют:

— 24,2 % успеха на AutoPenBench
— 15 % успеха на Cybench

Для открытых исходников это почти топовый показатель, открывающий новые возможности в автономной разведке уязвимостей.

🔗 Читать подробнее

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👾1
😶 Пентест в условиях нестабильной сети

Бывает, что работать мешает сама инфраструктура: доступ только через цепочку jump host’ов и капризный прокси, SSH рвётся каждые пару минут, нестандартные порты режутся, трафик жёстко фильтруется.

Вопрос от подписчика:

«Недавно был проект: три туннеля подряд, прокси с постоянными обрывами, и при этом нужно было лезть в несколько внутренних сервисов. Любая команда — и сессия мертва. Какие есть реально рабочие подходы, чтобы не терять доступ и не поднимать всё заново каждые 5 минут?»


Как вы решаете такие задачи? Используете autossh, mosh, screen/tmux или что-то более хитрое?

Делитесь своим боевым опытом в комментах
👇

P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔21
🚀 Главная ошибка новичка в ML — строить звездолёт вместо велосипеда

Многие сразу хотят свою Midjourney, но в итоге получают только выгорание.

Успех начинается с «велосипеда»: научитесь предсказывать цены или классифицировать отзывы. Освойте базу, а уже потом стройте «звездолёты».

Наш курс «ML для старта в Data Science» — это и есть тот самый правильный старт от простого к сложному.

👉 Начните правильно

Берёте курс «ML для старта» до конца недели — Python в подарок.

А 21 августа пройдет бесплатный вебинар с Марией Жаровой: узнаете, какие проекты качают скилл, а какие качают ваши нервы.

А какой самый сложный проект вы брались делать в самом начале? 🫢
👍2
📌 Команда дня: тест на open redirect через curl

Open redirect — уязвимость, позволяющая перенаправить пользователя на внешний сайт (часто для фишинга).

Пример проверки:


curl -L "https://<target>/redirect?url=https://evil.com" --max-redirs 10


🔵 -L — следовать за редиректами

🔵 --max-redirs 10 — ограничить переходы, чтобы избежать бесконечного цикла

Если приложение не фильтрует URL, произойдёт перенаправление на evil.com, что подтверждает уязвимость.

Что тестируем:

➡️ Перенаправление на внешние сайты

➡️ Обработку параметров с URL (next, target, redirect и др.)

➡️ Корректность валидации ссылок

Советы:

— Проверяй разные параметры (next, goto, return, redirect)
— Для автоматизации используй Burp Suite, OWASP ZAP или собственные скрипты

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🔥1
😅 Как одна «быстрая оптимизация» едва не обернулась утечкой

В инфраструктуре нередко жертвуют безопасностью ради скорости — так и здесь: пароль к серверу передавали прямо в командной строке SSH, где его мог увидеть любой или перехватить лог.

История о том, как это нашли, что пошло не так и какие меры предприняли 🔜

🔗 Читать подробнее

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰1👏1