Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.96K photos
108 videos
166 files
2.98K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://t.iss.one/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
😱 Вся правда об увольнениях в IT в 2025-м

Пока все молчат о том, что происходит на рынке, мы решили выяснить реальную картину. Без прикрас и корпоративного пиара.

Но для этого нам нужна ваша помощь! Мы собираем данные от разработчиков, тестировщиков, менеджеров и всех, кто работает в ИТ, чтобы создать честное исследование о:

— реальных причинах массовых увольнений
— судьбе тех, кто остался за бортом IT-рынка
— том, сколько времени сейчас нужно на поиск работы

Почему это важно? Потому что сила в правде. Зная реальную ситуацию, вы сможете лучше понимать тренды рынка и планировать карьеру.

⚡️Пройдите опрос и помогите всему сообществу: https://clc.to/yJ5krg
11😁4
📨 Как проверить, не скомпрометирована ли ваша почта

Почта — частая цель взломщиков. Даже если нет явных признаков, ваша учётная запись могла использоваться для рассылки спама, фишинга или кражи данных.

Как проверить:

1️⃣ Проверяем утечки через сервисы

Зайдите на Have I Been Pwned и введите ваш адрес электронной почты.
Если учётка была в известных утечках, сервис покажет детали.

2️⃣ Анализируем логи входа

В почтовом сервисе (Gmail, Outlook и др.) посмотрите историю входов:

— Обратите внимание на подозрительные IP-адреса и местоположения.

— Проверьте время входов — если есть незнакомые сессии, это тревожный знак.

3️⃣ Проверяем настройки пересылки и фильтров

Злоумышленники могут настроить автоматическую пересылку писем на чужие адреса или создавать фильтры для скрытия активности.

— Перейдите в настройки почты и проверьте разделы «Пересылка» и «Фильтры».

— Убедитесь, что там нет подозрительных правил.

4️⃣ Включаем двухфакторную аутентификацию (2FA)

Даже если учётка уже была взломана, 2FA добавит дополнительный барьер и значительно усложнит доступ злоумышленникам.

5️⃣ Меняем пароль и проверяем безопасность устройств

— Смените пароль на уникальный и сложный.

— Проверьте, не установлено ли вредоносное ПО на ваших устройствах.

💡 Регулярная проверка почты и грамотная настройка безопасности помогут защитить ваши данные и предотвратить взлом.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥2
👾 AI-агенты — настоящее, о котором все говорят

На днях мы анонсировали наш новый курс AI-агенты для DS-специалистов 🎉

Это продвинутая программа для тех, кто хочет получить прикладной опыт с LLM и решать сложные задачи!

На обучении вы соберете полноценные LLM-системы с учётом особенностей доменных областей, получите hands-on навыки RAG, Crew-AI / Autogen / LangGraph и агентов.

🎓 В рамках курса вы научитесь:
— адаптировать LLM под разные предметные области и данные
— собирать свою RAG-систему: от ретривера и реранкера до генератора и оценки качества
— строить AI-агентов с нуля — на основе сценариев, функций и взаимодействия с внешней средой

Разберете реальные кейсы и научитесь применять похожие подходы в разных доменных областях, получите фундамент для уверенного прохождения NLP system design интервью и перехода на следующий грейд.

Старт 5 июля, а при оплате до 1 июня действует дополнительная скидка и бонус — эксклюзивный лонгрид по API и ML от Proglib.

Начните осваивать тему уже сейчас 👉 https://clc.to/Cttu7A
3🔥2
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность pinned «👾 AI-агенты — настоящее, о котором все говорят На днях мы анонсировали наш новый курс AI-агенты для DS-специалистов 🎉 Это продвинутая программа для тех, кто хочет получить прикладной опыт с LLM и решать сложные задачи! На обучении вы соберете полноценные…»
🍞 Open-source инструменты в кибербезопасности — помощь или риск

Open-source решения давно заняли прочное место в арсенале безопасности. Они бесплатны, гибки и подкреплены огромным сообществом. Но стоит ли слепо доверять всему, что открыто?

Какие плюсы:

📍 Быстрое выявление и исправление уязвимостей благодаря открытому сообществу

📍 Прозрачность кода — нет «чёрных ящиков»

📍 Возможность адаптировать инструменты под свои нужды

Какие минусы:

📍 Риск использования плохо поддерживаемых или устаревших проектов

📍 Возможные уязвимости, которые могут оставаться незамеченными долгое время

📍 Ответственность за безопасность ложится на команду, а не на разработчиков

Многие компании выбирают open-source ради экономии и гибкости, но без должного контроля это может привести к серьёзным инцидентам.

А вы как относитесь к open-source в безопасности? Ваш опыт — преимущество или источник проблем? Пишите в комментах! ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1🔥1
🐇 Фишка инструмента: FFUF для анализа приложений

FFUF (Fuzz Faster U Fool) — это быстрый и эффективный инструмент командной строки для фаззинга веб-приложений. Он автоматизирует перебор скрытых файлов, директорий, параметров URL и HTTP-заголовков.

Что умеет:

➡️ Перебор файлов и директорий для поиска скрытого контента.

➡️ Фаззинг параметров URL и HTTP-заголовков для выявления уязвимостей.

➡️ Высокая скорость за счёт параллельной обработки запросов.

➡️ Гибкие настройки фильтрации по статус-кодам, времени отклика, размерам ответа и др.

➡️ Лёгкая интеграция в скрипты и пайплайны автоматизации.

Почему важен:

— Позволяет быстро находить «слепые зоны» в веб-приложениях, которые не видны при обычном сканировании.

— Автоматизирует рутинные задачи, экономя время тестировщика.

— Отличается простотой и гибкостью, при этом не уступая более тяжёлым инструментам.

✏️ Пример базовой команды:


ffuf -w wordlist.txt -u https://target.com/FUZZ


Здесь FFUF перебирает слова из файла wordlist.txt на месте FUZZ в URL, находя существующие ресурсы.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1
⭐️ Как работают мессенджеры: секреты end-to-end шифрования

Хотите понять, как ваши сообщения остаются тайной даже для серверов мессенджеров? Сквозное шифрование — ключ к безопасности переписки.

В карточках объясним:

➡️ Почему для защиты сообщений нужны три ключа и как они взаимодействуют

➡️ Что такое протокол ECDH и почему именно он используется для обмена ключами

➡️ Как браузерный Web Crypto API помогает создавать безопасные приложения

➡️ Какие шаги происходят в коде, чтобы шифровать и расшифровывать сообщения

В следующей части разберем практическую реализацию на JavaScript и основные ошибки при внедрении 🥰

🔗 Полная статья по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
Последние 2 дня скидки на курс «AI-агенты для DS-специалистов»

Пока большинство дата-сайентистов строят модели и делают аналитику, рынок уже требует специалистов, которые создают автономные системы на базе ИИ-агентов.

Для этого мы подготовили специальный курс и собрали кучу дополнительного контента, который поможет погрузиться в тему еще глубже. Но чтобы получить все плюшки, успевайте до 1 июня.

🎁 Что вы получите при оплате курса до 1 июня:
— Промокод PROGLIBAIна 10 000 ₽ на курс, чтобы изучать AI-агентов еще выгоднее
— Эксклюзивный лонгрид по API и ML от Proglib

💡Что разберем на курсе «AI-агенты для DS-специалистов»:
— Реализацию памяти в цепочках langchain
— Полный пайплайн RAG-системы с оценкой качества
— Основы мультиагентных систем (MAS)
— Протокол MCP и фреймворк FastMCP

Промокод также действует на курсы «Математика для Data Science» и «Алгоритмы и структуры данных».

👉 Успейте до 1 июня: https://clc.to/Cttu7A
4👍1
⭐️ Кроссворд по кибербезопасности — проверяем свои знания

В подборке — термины, которые часто звучат в новостях и профессиональных обсуждениях, но не всегда понятны широкой аудитории.

Проверьте, насколько хорошо вы их знаете:

1️⃣ Скрытый способ доступа к системе, минуя стандартные механизмы безопасности.

2️⃣ Уникальный цифровой ключ для подтверждения личности и прав доступа.

3️⃣ Мошенническая атака с целью выманивания конфиденциальной информации.

4️⃣ Виртуальное пространство, в котором происходят все интернет-взаимодействия.

5️⃣ Поддельная информация или сайт, созданные для обмана пользователя.

Попробуйте разгадать и напишите, какие слова показались сложными ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👾52🔥1
🚨 Что на самом деле происходит с увольнениями в ИТ

Каждый день в чатах разработчиков появляются сообщения «ищу работу», «команду сократили», «проект закрыли». Но никто не говорит о причинах и масштабах катастрофы. Мы запустили большое исследование, чтобы раскрыть правду!

🎯 Что мы выясним:
→ Реальные причины увольнений
→ Сколько времени нужно на поиск работы
→ Самые безумные истории смены работы

Понимая реальную ситуацию, мы сможем принимать взвешенные решения о карьере и не попасться на удочку HR-сказок.

👉 Пройдите опрос за 3 минуты и помогите всему сообществу: https://clc.to/yJ5krg
👍3🌚2🔥1
🎈 Вскрываем зашифрованный диск: испытание от Red Balloon Security

Red Balloon Security — компания, известная своей специализацией на глубокой защите встроенных систем и прошивок.

Их технические собеседования — это не просто набор вопросов, а полноценные исследовательские квесты, где приходится проявлять смекалку, знания и навык работы с низкоуровневыми данными.

По шагам:

➡️ Этап 0x00 — анализ структуры диска, поиск сигнатур и намёков на шифрование

➡️ Этап 0x01 — изучение содержимого, распаковка данных, первые догадки

➡️ Этап 0x02 — дешифровка, работа с ключами, финальный доступ к информации

📌 Если вы хотите проверить свои навыки в настоящей полевой криптоаналитике — попробуйте пройти этот путь самостоятельно, следуя логике автора.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
📨 Что может пойти не так при такой конфигурации CORS

Выбирайте правильный ответ в опросе 🔜

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1