Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.89K photos
99 videos
166 files
2.92K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
😶 Ваш топ бесполезных тулов

В арсенале хакера и пентестера десятки инструментов: от классики вроде Metasploit до авторских фреймворков и кастомных скриптов. Но не все одинаково полезны — особенно в реалиях боевых задач.

Вопрос от подписчика:

«Metasploit — классика, без него ни один курс не обходится. Но по факту почти всё, что там есть, палится на раз. Сигнатуры везде, модули старые. Из тридцати штук реально сработал один. Почему его до сих пор учат как “основу offensive”? Это ж чисто для демо, не для реальных задач.»


Какой инструмент вы считаете переоценённым или устаревшим?

Пишите в комментах, особенно если был painful опыт 👇

P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🤔1
📌 Команда дня: поиск утекших ключей и токенов в файлах

Проверьте проект или файловую систему на наличие чувствительных данных:


grep -rEi '(api[_-]?key|secret|token)[=:]?' . 2>/dev/null


-r — рекурсивный поиск по всем вложенным каталогам.

-E — включает поддержку регулярных выражений.

(api[_-]?key|secret|token) — шаблон, находящий распространённые названия секретов.

2>/dev/null — скрывает ошибки доступа к системным файлам.

Используется для:

➡️ Поиска утёкших API-ключей и токенов в коде, логах или конфиг-файлах.

➡️ Аудита проекта перед публикацией или загрузкой в GitHub.

➡️ Обнаружения уязвимостей в чужом исходном коде на ревью или пентесте.

💡 Советы:

— Добавьте --color=always для подсветки совпадений.

— Можно сузить область поиска:

grep -rEi ... ./config ./secrets ./logs


— Расширьте шаблон под свои нужды: (aws_secret|slack_token|bearer|auth).

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👾1
🤖 Знаете, чем настоящий AI отличается от чат-бота?

Чат-бот просит перезагрузить роутер, а настоящий AI уже умеет читать ваши эмоции в чате, включать музыку под ваше настроение, контролировать погрузку руды с точностью Терминатора и даже находить на КТ-снимках то, чего не заметит человеческий глаз.

Современные компании для таких задач всё чаще используют Deep Learning — алгоритмы на основе нейросетей. Но чтобы попасть в эту лигу, нужен фундамент. И имя ему — Machine Learning.

Наш новый курс по ML — это не волшебная таблетка. Это честный и структурированный путь в мир Data Science. Мы дадим вам базу, с которой вы:

разберётесь, как мыслят машины (спойлер: матрицами!);

научитесь строить работающие модели, а не карточные домики;

получите трамплин для прыжка в Deep Learning.

Хватит смотреть, как другие запускают ракеты. Пора строить свой собственный космодром.

Начните с фундамента на нашем курсе по Machine Learning!
🔥3
😏 Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов

Сертификаты стали важным этапом для пентестеров, открывая двери в мир Red Team и ИБ-профессий.

В карточках собраны основные шаги и ключевые навыки, которые помогут вам успешно подготовиться к сертификациям CRTP, CRTE и CRTO.

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3
🔥 Знакомьтесь, преподаватель нашего нового курса по ML — Мария Жарова.

В карточках рассказали, чем Мария занимается и какие советы даёт тем, кто хочет расти в IT и Data Science ☝️

А если вы уже поняли, что тянуть нечего, начните свой путь в ML правильно: с реальной практикой, поддержкой ментора и видимым результатом.

👉 Записывайтесь на курс
😁3
😑 Фишинг через email vs соцсети

Фишинг — один из самых распространённых методов атак. Но какой канал более уязвим для обмана: email или соцсети?

Давайте разберём, в чём различие между этими подходами.

➡️ Аргументы за email:

— Это привычный формат общения с компаниями, что делает атаки через фальшивые уведомления от известных брендов более убедительными

— Легко использовать шаблоны для массовых рассылок, что повышает конверсию фишинговых страниц

— Пользователи доверяют email и редко ожидают фишинг, что делает их уязвимыми

➡️ Аргументы за соцсети:

— Пользователи часто открывают сообщения в соцсетях без опасений, что делает их уязвимыми из-за привычки общаться с друзьями и знакомыми

— Через соцсети легче атаковать конкретных пользователей, ведь персонализированные сообщения более эффективны, чем массовые рассылки

— В соцсетях фишинг может происходить не только через личные сообщения, но и через комментарии, фальшивые группы или видео

💬 А как вы считаете? Где фишинг проще: через email или через соцсети?

Поделитесь своим мнением в комментариях! ⤵️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
📌 Подборка шпаргалок по сетевым протоколам

С фокусом на маршрутизацию, туннелирование и уязвимости сетевой инфраструктуры:

➡️ IPsec — компактная шпаргалка с таблицами алгоритмов (AH, ESP, IKE, AES/SHA). Полезно для разбора VPN и туннелей.

➡️ BGP — подробный разбор атрибутов, состояний соседства, конфигурации, порта TCP 179. Актуально при анализе BGP hijack.

➡️ OSPF — материал уровня CCNA: LSA-типы, зоны, Router ID, DR/BDR. Часто встречается в корпоративных сетях.

➡️ Scribd — таймеры, роли портов, стоимость линков. Основа для L2-атак (например, root takeover).

➡️ Cisco Learning Network – кратко про LCP, PAP/CHAP, NCP. Основа старых VPN (PPTP, L2TP).

Сохраняйте себе — пригодится 😏

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1👾1
🔥 Вы ещё можете застать старый добрый Proglib — с вечным доступом к курсам.

С 1 августа всё меняется: навсегда — останутся только те, кто успел купить сейчас.

-40% на все курсы. Включая обновлённый Python (кроме курса по AI-агентам)

Это не просто распродажа. Это — последняя точка входа в Proglib Academy по старым правилам.

📚 Выбрать и забрать свой курс навсегда → https://clc.to/TBtqYA
😁3👾1
🗂️ Внедрение через загрузку файлов

Вы тестируете веб-приложение, где пользователи могут загружать аватары. Серверный код представлен на картинке (упрощенно).

И замечаете, что файлы доступны по прямым ссылкам, например:

https://example.com/uploads/exploit.php

Какую атаку вы попробуете первой

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4
🤑 Топ-вакансий для хакеров за неделю

Lead Network Administrator — от 260 000 до 280 000 ₽, гибрид (Москва)

Аналитик информационной безопасности SOC L1, L2 -- гибрид (Москва)

Преподаватель курса по информационной безопасности — от 130 000 ₽, офис (Новосибирск)

Инженер по внедрению и технической поддержке MFA Server — от 130 000 до 180 000 ₽, офис/гибрид (Москва)

Главный специалист-эксперт по ИБ — 130 000 ₽, офис (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👾1
⭐️ Инструмент недели: умный сканер XSS-уязвимостей

Dalfox — быстрый и точный инструмент для поиска XSS во входных точках веб-приложений. Работает на Go, подходит как для ручного аудита, так и для автоматизации.

Зачем использовать:

— Находит reflected, stored и blind XSS с учётом контекста инъекции.

— Анализирует ответы сервера, отражения и поведение фильтров.

— Поддерживает ввод URL через stdin, файлы, или Burp Suite-запросы.

— Обрабатывает параметры в теле запроса, заголовках, cookie и JSON.

— Умеет работать в параллельном режиме — подходит для массового сканирования.

Как использовать:


⚪️ Установка:

go install github.com/hahwul/dalfox/v2@latest

⚪️ Пример сканирования:

dalfox url "https://example.com/search?q=test"

⚪️ Список URL из файла:

dalfox file urls.txt

⚪️ Blind XSS через сервер-приёмник:

dalfox url "https://example.com" --blind https://xss.yourdomain.com

⚪️ Анализ всех параметров сайта:

dalfox url "https://example.com" --discover

⚠️
Dalfox не заменяет ручной аудит — особенно в сложных одностраничных приложениях. Но он отлично справляется с типовыми кейсами и даёт результат уже на этапе сбора поверхностных уязвимостей.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾1