Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.23K photos
134 videos
182 files
3.27K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🙌 Google Colab теперь в VS Code — плюс для исследователей и багхантеров

Google выпустил расширение Colab для VS Code: теперь облачные GPU/TPU Colab работают прямо в привычном редакторе. Для ИБ это не просто удобство — это новый рабочий инструмент.

🔤 Почему это важно:

Изолированная среда для анализа артефактов. Можно запускать подозрительные скрипты, обрабатывать дампы, PCAPы и malware-образцы в облачном runtime, не рискуя рабочей машиной.

Ускорение ML-детекта. SOC-аналитики и исследователи могут быстро обучать/тестировать модели аномалий и UEBA на GPU без развёртывания локальной инфраструктуры.

Быстрые PoC и совместная работа. Ноутбук в Git + Colab runtime → удобный формат для демонстрации атак, анализа данных и верификации гипотез в команде.

Работа с тяжёлыми наборами данных. Логи, телеметрия, форензика — всё, что обычно тормозит локально, теперь можно гонять в облаке через VS Code.

🅰️ Как начать:

 1. Установить расширение Colab в VS Code.
2. Открыть .ipynb.
3. Подключиться к облачному runtime.


Дальше — обычная работа в редакторе, но с мощностью облачной инфраструктуры.

🔗 Подробнее по ссылке

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🥰21👍1
🔥 Подборка новостей

➡️ Критические уязвимости в Fluent Bit угрожают облачной инфраструктуре

Обнаружена цепочка из 5 критических уязвимостей в Fluent Bit — инструменте для сбора логов, развёрнутом более 15 миллиардов раз.

🔴 Ключевые CVE:

• CVE-2025-12972: path traversal через несанитизированные теги → запись произвольных файлов и RCE
• CVE-2025-12970: переполнение буфера в Docker-плагине через длинные имена контейнеров
• CVE-2025-12969: обход аутентификации в in_forward плагине

🔴 Масштаб: некоторые уязвимости присутствуют в коде более 8 лет. Затронуты AWS, Google Cloud, Azure, банки, AI-лаборатории.

🔴 Риски: полный контроль над логами, удаление следов атак, инъекция фальшивых событий, RCE, захват облачной инфраструктуры.

🔗 Oligo Security Research

➡️ CISA предупреждает о массовых атаках на Signal и WhatsApp

CISA выпустила предупреждение об активном использовании коммерческого шпионского ПО и RAT против пользователей мессенджеров.

🔴 Цели: действующие и бывшие высокопоставленные правительственные, военные и политические чиновники, а также организации гражданского общества в США, на Ближнем Востоке и в Европе.

🔴 Методы атак:
• Фишинг с поддельными QR-кодами для привязки устройств
• Zero-click эксплойты (включая CVE-2025-21042 для доставки Android-шпиона LANDFALL)
• Поддельные версии мессенджеров (ProSpy, ToSpy, ClayRat)

🔗 The Register

➡️ FBI: $262M убытков от Account Takeover атак в 2025

ФБР получило более 5,100 жалоб на мошенничество с захватом аккаунтов (ATO), приведшее к убыткам более $262 миллионов с начала года.

🔴 Тренд: киберпреступники выдают себя за сотрудников финансовых учреждений, используя AI для создания гипер-реалистичных фишинговых кампаний.

🔗 The Hacker News

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🥰2🔥1