Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.91K photos
102 videos
166 files
2.94K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
📌 Команда дня: поиск утекших ключей и токенов в файлах

Проверьте проект или файловую систему на наличие чувствительных данных:


grep -rEi '(api[_-]?key|secret|token)[=:]?' . 2>/dev/null


-r — рекурсивный поиск по всем вложенным каталогам.

-E — включает поддержку регулярных выражений.

(api[_-]?key|secret|token) — шаблон, находящий распространённые названия секретов.

2>/dev/null — скрывает ошибки доступа к системным файлам.

Используется для:

➡️ Поиска утёкших API-ключей и токенов в коде, логах или конфиг-файлах.

➡️ Аудита проекта перед публикацией или загрузкой в GitHub.

➡️ Обнаружения уязвимостей в чужом исходном коде на ревью или пентесте.

💡 Советы:

— Добавьте --color=always для подсветки совпадений.

— Можно сузить область поиска:

grep -rEi ... ./config ./secrets ./logs


— Расширьте шаблон под свои нужды: (aws_secret|slack_token|bearer|auth).

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5👾1
🤖 Знаете, чем настоящий AI отличается от чат-бота?

Чат-бот просит перезагрузить роутер, а настоящий AI уже умеет читать ваши эмоции в чате, включать музыку под ваше настроение, контролировать погрузку руды с точностью Терминатора и даже находить на КТ-снимках то, чего не заметит человеческий глаз.

Современные компании для таких задач всё чаще используют Deep Learning — алгоритмы на основе нейросетей. Но чтобы попасть в эту лигу, нужен фундамент. И имя ему — Machine Learning.

Наш новый курс по ML — это не волшебная таблетка. Это честный и структурированный путь в мир Data Science. Мы дадим вам базу, с которой вы:

разберётесь, как мыслят машины (спойлер: матрицами!);

научитесь строить работающие модели, а не карточные домики;

получите трамплин для прыжка в Deep Learning.

Хватит смотреть, как другие запускают ракеты. Пора строить свой собственный космодром.

Начните с фундамента на нашем курсе по Machine Learning!
🔥3
😏 Хет-трик пентестера: обзор и опыт получения трех ИБ-сертификатов

Сертификаты стали важным этапом для пентестеров, открывая двери в мир Red Team и ИБ-профессий.

В карточках собраны основные шаги и ключевые навыки, которые помогут вам успешно подготовиться к сертификациям CRTP, CRTE и CRTO.

🔗 Полный текст статьи — по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
🔥 Знакомьтесь, преподаватель нашего нового курса по ML — Мария Жарова.

В карточках рассказали, чем Мария занимается и какие советы даёт тем, кто хочет расти в IT и Data Science ☝️

А если вы уже поняли, что тянуть нечего, начните свой путь в ML правильно: с реальной практикой, поддержкой ментора и видимым результатом.

👉 Записывайтесь на курс
😁3
😑 Фишинг через email vs соцсети

Фишинг — один из самых распространённых методов атак. Но какой канал более уязвим для обмана: email или соцсети?

Давайте разберём, в чём различие между этими подходами.

➡️ Аргументы за email:

— Это привычный формат общения с компаниями, что делает атаки через фальшивые уведомления от известных брендов более убедительными

— Легко использовать шаблоны для массовых рассылок, что повышает конверсию фишинговых страниц

— Пользователи доверяют email и редко ожидают фишинг, что делает их уязвимыми

➡️ Аргументы за соцсети:

— Пользователи часто открывают сообщения в соцсетях без опасений, что делает их уязвимыми из-за привычки общаться с друзьями и знакомыми

— Через соцсети легче атаковать конкретных пользователей, ведь персонализированные сообщения более эффективны, чем массовые рассылки

— В соцсетях фишинг может происходить не только через личные сообщения, но и через комментарии, фальшивые группы или видео

💬 А как вы считаете? Где фишинг проще: через email или через соцсети?

Поделитесь своим мнением в комментариях! ⤵️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔3
📌 Подборка шпаргалок по сетевым протоколам

С фокусом на маршрутизацию, туннелирование и уязвимости сетевой инфраструктуры:

➡️ IPsec — компактная шпаргалка с таблицами алгоритмов (AH, ESP, IKE, AES/SHA). Полезно для разбора VPN и туннелей.

➡️ BGP — подробный разбор атрибутов, состояний соседства, конфигурации, порта TCP 179. Актуально при анализе BGP hijack.

➡️ OSPF — материал уровня CCNA: LSA-типы, зоны, Router ID, DR/BDR. Часто встречается в корпоративных сетях.

➡️ Scribd — таймеры, роли портов, стоимость линков. Основа для L2-атак (например, root takeover).

➡️ Cisco Learning Network – кратко про LCP, PAP/CHAP, NCP. Основа старых VPN (PPTP, L2TP).

Сохраняйте себе — пригодится 😏

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1👾1
🔥 Вы ещё можете застать старый добрый Proglib — с вечным доступом к курсам.

С 1 августа всё меняется: навсегда — останутся только те, кто успел купить сейчас.

-40% на все курсы. Включая обновлённый Python (кроме курса по AI-агентам)

Это не просто распродажа. Это — последняя точка входа в Proglib Academy по старым правилам.

📚 Выбрать и забрать свой курс навсегда → https://clc.to/TBtqYA
😁3👾1
🗂️ Внедрение через загрузку файлов

Вы тестируете веб-приложение, где пользователи могут загружать аватары. Серверный код представлен на картинке (упрощенно).

И замечаете, что файлы доступны по прямым ссылкам, например:

https://example.com/uploads/exploit.php

Какую атаку вы попробуете первой

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4
🤑 Топ-вакансий для хакеров за неделю

Lead Network Administrator — от 260 000 до 280 000 ₽, гибрид (Москва)

Аналитик информационной безопасности SOC L1, L2 -- гибрид (Москва)

Преподаватель курса по информационной безопасности — от 130 000 ₽, офис (Новосибирск)

Инженер по внедрению и технической поддержке MFA Server — от 130 000 до 180 000 ₽, офис/гибрид (Москва)

Главный специалист-эксперт по ИБ — 130 000 ₽, офис (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👾1
⭐️ Инструмент недели: умный сканер XSS-уязвимостей

Dalfox — быстрый и точный инструмент для поиска XSS во входных точках веб-приложений. Работает на Go, подходит как для ручного аудита, так и для автоматизации.

Зачем использовать:

— Находит reflected, stored и blind XSS с учётом контекста инъекции.

— Анализирует ответы сервера, отражения и поведение фильтров.

— Поддерживает ввод URL через stdin, файлы, или Burp Suite-запросы.

— Обрабатывает параметры в теле запроса, заголовках, cookie и JSON.

— Умеет работать в параллельном режиме — подходит для массового сканирования.

Как использовать:


⚪️ Установка:

go install github.com/hahwul/dalfox/v2@latest

⚪️ Пример сканирования:

dalfox url "https://example.com/search?q=test"

⚪️ Список URL из файла:

dalfox file urls.txt

⚪️ Blind XSS через сервер-приёмник:

dalfox url "https://example.com" --blind https://xss.yourdomain.com

⚪️ Анализ всех параметров сайта:

dalfox url "https://example.com" --discover

⚠️
Dalfox не заменяет ручной аудит — особенно в сложных одностраничных приложениях. Но он отлично справляется с типовыми кейсами и даёт результат уже на этапе сбора поверхностных уязвимостей.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4👾1
🚀 Как автоматизация помогает SOC-аналитикам бороться с рутиной

Сегодня расскажем, как компания Positive Technologies решает проблему перегрузки аналитиков SOC рутинной работой, используя автоматизацию для обработки атак.

Что в карточках:

➡️ Как сбор и обработка данных из разных источников помогает быстро выявлять угрозы

➡️ Почему разделение реальных атак и ложных срабатываний важно для эффективной работы

➡️ Как система визуализирует данные, чтобы аналитики могли быстрее реагировать на инциденты

➡️ Какие подходы используются для анализа событий и восстановления полной картины атаки

➡️ Как решение минимизирует ошибочные действия и ускоряет процесс принятия решений

🔗 Полная статья — с примерами, подходами и результатами

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍2👾2