Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.25K photos
137 videos
185 files
3.3K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔥 Джефф Голдблюм взломал инопланетный флот на MacBook за 3 часа

В реальности Stuxnet — самый известный кибервирус — разрабатывали 5 лет. И это для земных систем.

🈁 Разбираем культовую сцену из «Дня независимости» и объясняем, почему это технически невозможно: от несовместимости протоколов до отсутствия базовой защиты у межгалактической цивилизации.

🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2😁2🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
👀 Вот она — легендарная сцена взлома

PowerBook 5300 против технологий, пересекающих галактику.
Время работы: несколько часов.
Результат: полная победа человечества.

Теперь вы знаете, почему это невозможно 👆

🐸 Библиотека хакера

#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
😁7🥰2👏1
Криптография, аномалии и матрицы

В основе любой серьезной системы безопасности лежит математика. Хотите искать аномалии в трафике или понимать стойкость шифрования? Придётся вспомнить линейную алгебру.

На курсе «Математика для разработки AI-моделей» мы разбираем инструменты, которые используют и дата-сайентисты, и безопасники.

В эфире ближайших вебинаров:

— операции с матрицами и векторами (база для любой аналитики);
— линейная регрессия и метод наименьших квадратов (поиск зависимостей);
— матричные разложения (SVD) для фильтрации шума и работы с большими данными.
Первая лекция уже в записи. Практика — на NumPy.

Успейте залететь до 9 декабря:
https://clc.to/LojFzw
🥰31
🚩 Kubenomicon: от взлома пода до захвата кластера

Практическое руководство по атакам на K8s — от initial access до полного захвата. Весь kill chain разложен по MITRE ATT&CK.

🎥 Что покрывает:

— Получение доступа (компромисс образов, kubeconfig, cloud credentials)
— Закрепление (backdoor containers, malicious admission controllers)
— Повышение привилегий (privileged containers, RBAC escalation)
— Lateral movement (CoreDNS poisoning, ARP spoofing)
— Impact (cryptomining, DoS, data destruction)

Плюс раздел с основами: RBAC, etcd, kubelet, secrets — всё что нужно знать про архитектуру перед атакой.

🎥Годится для:

✓ Red team — готовые векторы атак
✓ Pentest — чеклист для аудита
✓ Blue team — понимание что защищать

📎 Kubenomicon
📎 GitHub

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
💳 100 команд Kali Linux для пентестинга

Часть 1 — сети, разведка, уязвимости, MITM, веб-аудит
Часть 2 — эксплуатация, пароли, реверс, криминалистика, форензика

Эксплуатация и создание полезных нагрузок

• metasploit — фреймворк эксплуатации уязвимостей.
• armitage — GUI для Metasploit.
• msfvenom — генерация payload’ов.
• msfpc — создание полезных нагрузок Metasploit.
• veil — генерация скрытых исполняемых файлов.
• exploitdb — локальная база эксплойтов.
• db_nmap — запуск Nmap из Metasploit.

Пароли, хэши и аутентификация
• hydra — брутфорс сетевых сервисов.
• john (John the Ripper) — офлайн-взлом хэшей.
• hashcat — высокопроизводительный взлом хэшей.
• hashcat-utils — утилиты для работы с хэшами.
• hash-identifier — определяет тип хэша.
• samdump2 — извлекает хэши из SAM Windows.
• chntpw — сбрасывает пароли Windows.
• mimikatz — извлекает креды из памяти Windows.
• pcredz — получает учётки из дампов памяти.
• ssh-keygen — создаёт SSH-ключи.

Файлы, цифровая криминалистика и реверс
• volatility — анализ дампов оперативной памяти.
• autopsy — платформа цифровой криминалистики.
• binwalk — анализ бинарных образов, извлечение данных.
• foremost — восстановление удалённых файлов.
• scalpel — расширенное file-carving восстановление.
• exiftool — чтение/запись метаданных файлов.
• pdf-parser — анализ PDF.
• steghide — скрытие данных в изображениях/аудио.
• stegcracker — брутфорс стеганографических контейнеров.
• radare2 — фреймворк реверс-инжиниринга.
• udis86 — дизассемблер x86/x64.
• mac-robber — сбор MAC-временных меток файлов.
• ipcalc — расчёт параметров IP-сетей.
• yara — поиск вредоносных паттернов в файлах.

Реверс-инжиниринг

• radare2 — фреймворк реверса.
• udis86 — дизассемблер x86/64.

Инфраструктурный пентест

• sparta — GUI для сетевых тестов.
• nmapsi4 — графический интерфейс Nmap.
• enum4linux — разведка Windows/Samba.
• enumiax — разведка Asterisk PBX.

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2💯2🥰1
👌 Когда USB-флешка становится оружием массового поражения

Stuxnet — первое публично известное кибероружие, созданное государством для физического уничтожения инфраструктуры. Разработка обошлась в сотни миллионов долларов.

🔍 Как это работало:

• Цель — изолированные системы завода Натанз (без интернета, air-gapped)
• Заражение через USB-накопители сотрудников и подрядчиков
• 4 zero-day уязвимости Windows + украденные сертификаты Realtek и JMicron
• Перепрограммирование Siemens PLC-контроллеров центрифуг
• Червь незаметно ускорял и замедлял вращение — физический износ
• Операторам показывались нормальные данные

🔤 Последствия:

— ~1000 центрифуг уничтожено (20% от всех на заводе)
— Ядерная программа откатилась на 2+ года назад
— Первое доказательство: код может рушить реальные объекты
— Червь случайно распространился глобально — так его обнаружили

📌 Что интересно:

Официально никто не признал авторство, но эксперты указывают на совместную операцию США и Израиля (кодовое имя "Olympic Games"). Сложность на порядки выше любого криминального малвара — бюджет государственного уровня.

🔗 Вся история в документалке "Zero Days" и книге "Countdown to Zero Day" Ким Зеттер. Для быстрого погружения — Darknet Diaries, Episode 29.

🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍2
Wireshark_Cheat_Sheet__6_.pdf
278.2 KB
🔍 Шпаргалка по фильтрам Wireshark для анализа сетевого трафика и поиска угроз

🔤 Что внутри:

• Capture Filters — для захвата трафика
• Display Filters — для отображения данных
• Готовые фильтры для HTTP, DNS, SMTP
• Детектирование worms и эксплойтов
• Практические примеры для реальных задач


🎯 Для кого:
Специалисты по ИБ, SOC-аналитики, сетевые инженеры, пентестеры

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2
🔐 Главный инцидент начала декабря: React2Shell

В начале месяца индустрия столкнулась с одной из самых серьёзных уязвимостей года — React2Shell. Ошибка в серверных компонентах React (RSC) открывала возможность удалённого выполнения кода без аутентификации — фактически полный контроль над сервером приложения.

Что затронуто:

Фреймворки и инструменты, использующие RSC:
• Next.js
• React Router
• Waku
• Vite RSC
• Parcel RSC
• кастомные RSC-решения

Уязвимые версии React: 19.0.0–19.2.0.
Степень угрозы: CVSS 10.0.

Как реагировало сообщество:

— разработчики массово обновляли зависимости
— компании запускали сканирование продакшена
— вендоры публиковали технические рекомендации и патчи
— уязвимость включили в списки критических угроз, требующих немедленных мер


‼️ React2Shell стала ключевой темой безопасности, резко повлияв на процессы разработки и эксплуатацию современных фронтенд-фреймворков.

Почитать 🔜

🔗 Блог BI.ZONE
🔗 Блог React.dev

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
🆕 Telegram включил поддержку Passkey — без СМС и пароля

Теперь войти в аккаунт можно через криптографический ключ, который хранится в менеджере паролей и подтверждается биометрией — Face ID, Touch ID или код-паролем.

Новая опция появилась в Настройки → Конфиденциальность. Это очередной шаг мессенджера к снижению зависимости от СМС: недавно добавили вход по e-mail, а теперь — полноценные Passkey.


• На рынке продолжаются проблемы с доставкой регистрационных СМС.
• Операторам, по данным источников, предписали блокировать сообщения и звонки новым пользователям Telegram и WhatsApp.
• Ранее регулятор уже ограничивал звонки и работу мессенджеров, мотивируя это борьбой с мошенничеством.


🔢 Telegram отвечает усилением модерации и альтернативными способами входа.

🔗 Источник

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2👍1