Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.83K photos
93 videos
166 files
2.87K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
This media is not supported in your browser
VIEW IN TELEGRAM
🌟🌟

Плюсы линукса: можно настроить как угодно

Минусы линукса: нужно настроить

🐸 Библиотека хакера

#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
💾 Лучшие сервисы для мониторинга утечек: что выбрать в 2025 году

В 2025 году сервисы для отслеживания утечек данных остаются неотъемлемой частью стратегии защиты информации и минимизации рисков для бизнеса. Какие решения могут подойти?

Возможные варианты:

1️⃣ Have I Been Pwned (HIBP) — популярен, но ограничивает поиск по доменам, если не можете доказать право собственности.

2️⃣ Dehashed — доступен с API для интеграции, но требует оплаты за дополнительные функции.

3️⃣ LeakCheck — не обновлялся с 2024 года, что ставит под вопрос его актуальность.

4️⃣ Spycloud — подходит для бизнеса, но стоит ли это дополнительных затрат?

На что обратить внимание:

➡️ Если вы ищете возможность автоматически проверять домены, то выбор базы данных с поддержкой API — критично.

➡️ Без регулярных обновлений сервис становится бесполезным.

➡️ Некоторые сервисы могут быть слишком дорогими для малых и средних компаний.

Какие сервисы для мониторинга утечек данных используете вы? Поделитесь своим опытом в комментариях! ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔖 ТОП-5 книг по кибербезопасности

1. «Хакинг. Искусство эксплойта» — Джон Эриксон


➡️ Книга о методах взлома и эксплуатации уязвимостей, а также использовании инструментов для пентестинга.

2. «Прикладная криптография» — Брюс Шнайер

➡️ Классика криптографии, охватывающая теоретические и практические аспекты защиты информации.

3. «Хакерство. Физические атаки с использованием хакерских устройств» — Андрей Жуков

➡️ Книга посвящена методам физических атак, которые могут быть использованы для получения доступа к устройствам или системам.

4. «Компьютерные сети. Принципы, технологии, протоколы» — Виктор Олифер, Наталья Олифер

➡️ Это фундаментальная книга по сетевой безопасности, которая охватывает различные протоколы и механизмы безопасности, важные для защиты компьютерных сетей от угроз.

5. «Метаспоилт. Руководство пентестера» — Джим О’Горман

➡️ Практическое руководство по использованию Metasploit для поиска уязвимостей и эксплуатации систем.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👮‍♀️ Проверь себя: безопасное использование AES-256 на практике

Вы разрабатываете мобильное банковское приложение. В нём нужно хранить локально некоторую конфиденциальную информацию (например, токен авторизации или номер карты).

Как правильно использовать AES-256 для хранения этих данных, чтобы минимизировать риск их кражи при компрометации устройства?

Подумайте:

— Где хранить ключ шифрования?
— Нужно ли его менять?
— Что делать при обновлении приложения или смене устройства?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔊 Топ-вакансий для хакеров за неделю

AppSec engineer — удаленно (Минск)

Intern/Junior Информационная безопасность — офис/гибрид

Pentester — удаленно/гибрид (Москва)

Эксперт направления Безопасность ИТ-Инфраструктуры — удаленно (Москва)

DevSecOps-инженер — от 190 000 ₽, удаленно (Санкт-Петербург)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Как собрать поддомены с помощью Amass и Subfinder

Amass и Subfinder — два топовых инструмента для массового сбора поддоменов. Оба поддерживают пассивный и активный сбор, легко ставятся и прекрасно дополняют друг друга.

1. Установите инструменты


# Установка Amass
sudo apt install amass

# Установка Subfinder
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest


2. Соберите поддомены пассивно

🔹 Amass (пассивный режим)


amass enum -passive -d target.com


🔹 Subfinder


subfinder -d target.com -silent


-passive — не будет активных запросов (без сканирования хоста)

-silent — выводит только поддомены без лишнего шума

3. Сохраните результат в файл


# Amass
amass enum -passive -d target.com -o amass.txt

# Subfinder
subfinder -d target.com -silent -o subfinder.txt


4. Объедините результаты и удалите дубликаты


cat amass.txt subfinder.txt | sort -u > final_subdomains.txt


5. Проверяйте, какие поддомены реально активны

Используйте httpx или httprobe:


cat final_subdomains.txt | httpx -silent > alive_subdomains.txt


💡 Практические советы:

➡️ Всегда используйте несколько источников — Amass и Subfinder хорошо дополняют друг друга.

➡️ Попробуйте активный режим в Amass:

amass enum -active -d target.com


(может найти больше, но создает шум).

➡️ Для огромных доменов используйте свой API-ключ для источников (Virustotal, SecurityTrails и др.).

➡️ После сбора обязательно проверьте валидность поддоменов — многие уже не отвечают.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
⚠️ Как злоумышленники могут обмануть интерфейс по двойному щелчку

Сегодня обсудим новую угрозу безопасности в браузерах — двойной кликджекинг. Этот метод позволяет обходить привычные защиты и перехватывать действия пользователей, используя хитрые манипуляции с событиями мыши.

Что в карточках:

➡️ Как работает классический кликджекинг и почему его риски снизились

➡️ Подробный разбор новой техники

➡️ Пример атаки с перехватом авторизации OAuth

➡️ Как защитить интерфейс от этой угрозы на клиенте и сервере

🔗 Полный текст статьи с примерами

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Инструмент недели: пассивная разведка через поисковые источники

theHarvester — это OSINT-инструмент для быстрого сбора информации о целях из открытых источников (поисковики, базы сертификатов, соцсети, публичные API).

Зачем нужен:

Собирает email-адреса, поддомены, имена пользователей и IP-адреса из публичных источников

Работает пассивно — не взаимодействует с целевым сервером напрямую (в отличие от Nmap или ffuf), что делает его безопасным для разведки

Источники включают: Google, Bing, Yahoo, GitHub, DNSdumpster и др.

Поддерживает экспорт в HTML, JSON и CSV — удобно для отчётов или интеграции с другими утилитами

Как использовать:

1. Установка:


sudo apt install theharvester
# или вручную:
git clone https://github.com/laramies/theHarvester.git
cd theHarvester && pip install -r requirements.txt


2. Базовый запуск:


theHarvester -d example.com -b all -f report.html


-d — домен
-b — источник (all, google, shodan, github, и др.)
-f — HTML-отчёт

3. Получение email’ов из Hunter:


theHarvester -d example.com -b hunter


➡️ Вам потребуется API-ключ — добавляется в api-keys.yaml.

Как использовать по максимуму:

— Настройте api-keys.yaml, чтобы получить доступ к полным результатам из Hunter, Shodan, GitHub и др

— Храните результаты в формате JSON → легко обрабатывать или визуализировать

— Объединяйте с subfinder/amass для более полного охвата доменов

— Используйте в CI/CD пайплайне — он легко автоматизируется в bash/python

💡 theHarvester не валидирует живость найденных email’ов или поддоменов — это нужно делать отдельно (например, с помощью httpx, dnsx или email-verifier).

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🐧 Kali Linux vs Parrot Security OS: какая дистрибуция круче

От этого выбора зависит удобство работы, безопасность и скорость обновлений. Какая «система на ножках» ближе именно вам?

Варианты:

1️⃣ Kali Linux — золотой стандарт от Offensive Security:

— Абсолютный «арсенал» из ~600 инструментов сразу после установки

— Rolling-релиз: самые свежие пакеты и эксплойты

— Плотная интеграция с курсами OSCP и сертификатами

2️⃣ Parrot Security OS — гибрид «ежедневного» дистро и пентест-платформы:

— Hardened-ядро и AnonSurf для анонимности «из коробки»

— LTS-ветка для стабильности + лёгкая настройка через metapackages

— Подходит для слабых машин (1 GB RAM) и ARM-устройств

На что обратить внимание:

➡️ Модель обновлений: нужен ли вам безостановочный поток новых версий (rolling) или приоритет — стабильность LTS?

➡️ Инструменты приватности: важен ли Tor-режим и «жёсткое» ядро «по умолчанию»?

➡️ Системные требования: сколько у вас RAM и какие устройства вы используете?

Если постик зашёл, то поддержите бустом канала 🙂

Какой дистрибутив выбрали вы и почему? Делитесь своим опытом в комментариях!

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
💡 Нестандартные поисковики в theHarvester для расширения разведки

theHarvester — классика OSINT. Многие запускают его по шаблону через Google или Bing, но мало кто знает, что инструмент поддерживает десяток альтернативных поисковиков, которые дают уникальные результаты и обходят ограничения.

Что можно использовать:

➡️ DuckDuckGo — не блокирует запросы, в отличие от Google, и выдаёт редкие email’ы.

➡️ Yahoo, Baidu, Dogpile — дают другие поддомены и связки, которых нет в стандартных источниках.

➡️ crt.sh — вытаскивает поддомены из SSL-сертификатов (нужен только домен).

➡️ Hunter.io, Censys — через API открывают данные по утечкам, серверам и SSL.

Почему важно:

— Google режет и банит при интенсивной разведке — эти движки работают тише и свободнее.

— Можно найти данные, которых вообще нет в популярных источниках.

— Увеличивает охват разведки и даёт преимущество на старте атаки.

✏️ Пример команд:


theHarvester -d example.com -b duckduckgo

theHarvester -d example.com -b yahoo,crtsh,baidu


🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Вопросы по DLP на собеседовании

Тема защиты данных выходит за рамки просто технических мер — на интервью часто спрашивают, как организация предотвращает утечки и контролирует перемещение чувствительной информации.

В карточках:

➡️ Кратко о назначении и применении

➡️ Как устроены механизмы обнаружения и блокировки

➡️ Роль DLP в архитектуре информационной безопасности

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM