Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.91K photos
101 videos
166 files
2.93K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
👍 Превращаем фишинг-репорт в золото багбаунти

Чтобы твой отчёт о фишинговой уязвимости не утонул в потоке «low severity», важно показать, как реально можно обмануть пользователя и обойти защиту.

PROMPT:

Explain how a sophisticated phishing attack could leverage a lack of SPF/DKIM/DMARC on a company’s email domain to impersonate internal communications in 3 sentences, optimized for maximum bug bounty reward.


Запрос поможет:

➡️ Сформулировать чёткое и убедительное описание импакта (воздействия) уязвимости;

➡️ Сделать это лаконично (всего 3 предложения — идеально для busy triagers);

➡️ Оптимизировать формулировку под максимальную награду, т.е. представить баг как можно серьёзнее, но без вранья.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁3
😰 Синдром самозванца в кибербезе — и как я с ним живу

Иногда сидишь, смотришь на экран, вроде бы всё делаешь правильно — логи читаешь, алерты разбираешь, с командой обсуждаешь риски. А внутри мысль: «А если я вообще не на своём месте? Вдруг я просто удачно прикидываюсь?»

📍Делюсь откровением:

Когда только пришёл в кибербез, я думал, что самое страшное — это завалить задачу. Ошибиться, что-то не успеть.
Но настоящая тревога пришла позже — когда началось это тихое чувство внутри: будто я просто делаю вид, что что-то понимаю, а на самом деле ничего не стою.

Бывало, что читал чей-то пост в LinkedIn или смотрел доклад на конференции — и ловил себя на мысли: «Я так никогда не смогу.»
А потом открывал своё обычное задание, и оно вдруг казалось мне недостаточно серьёзным, недостаточно важным.

Что помогает не провалиться в это состояние:

• Я начал честно разговаривать об этом с коллегами. И оказалось, что я не один такой. Почти каждый в какой-то момент чувствовал себя «не тем».

• Стал записывать свои маленькие победы — даже если это просто вовремя замеченная ошибка или удачный фидбек от команды.

• Напоминаю себе, что кибербезопасность — это не про то, чтобы знать всё. Это про то, чтобы учиться постоянно. Даже те, кто 10+ лет в индустрии, каждый день узнают что-то новое.

• Ну и просто разрешил себе не быть идеальным. Это оказалось самым сложным, но самым важным.


Сомнения будут. Страх, что ты не соответствуешь, — тоже. Но если ты продолжаешь учиться, стараешься делать свою работу хорошо и не боишься признать, что чего-то не знаешь — ты уже на своём месте.

А у вас бывало такое чувство? Как справляетесь, когда накатывает: «я не достаточно хорош»? Делитесь — такие штуки важно проговаривать 🤗

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍1
🚀 Как быстро выявить скрытые пути доступа с помощью Netwrix Access Analyzer и AI-ассистентов

В 2025 году Netwrix представила интеграцию Access Analyzer с AI-ассистентами, такими как Claude Desktop и Microsoft Copilot, через Model Context Protocol (MCP).

Что это дает:

Теперь можно задавать вопросы на естественном языке, например:

«Кто имеет теневой доступ к данным кредитных карт?»

«Покажи дашборд с рисками и рекомендациями по безопасности данных».

AI-ассистент анализирует данные Access Analyzer и предоставляет ответы без необходимости писать SQL-запросы или заходить в интерфейс.

Как это работает:

MCP-сервер подключается к базе данных Access Analyzer и предоставляет инструменты для:

Поиска теневого доступа

Проверки текущих заданий

Анализа схем таблиц и выборки данных

Пример запроса:

> «Найди всех пользователей с теневым доступом к папке HR»

Результат — список пользователей с избыточными правами, которые не отображаются напрямую в ACL.

Как подключить:

1. Установите MCP-сервер с GitHub

2. Настройте подключение к SQL Server с данными Access Analyzer

3. Интегрируйте с Claude Desktop или другим AI-ассистентом

Интеграция позволяет быстро выявлять риски без глубоких технических знаний и ускорить аудит и устранение избыточных прав.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥1
🔐 В России может появиться новый способ пожаловаться на киберпреступников

Грядёт цифровая революция в борьбе с онлайн-мошенничеством. Минцифры планирует добавить на портал «Госуслуги» функцию подачи заявлений о киберпреступлениях. Об этом заявил глава ведомства Максут Шадаев на конференции Data Fusion.

«Мы будем обсуждать с МВД возможность подачи заявлений о кибермошенничестве через “Госуслуги”. Это позволит ускорить реакцию правоохранительных органов»

— пояснил Шадаев.

Что это значит для нас:

Не нужно идти в отделение полиции или звонить — заявление можно будет оформить онлайн;

Повысится скорость реагирования на киберинциденты;

Упростится процесс фиксации случаев мошенничества.

⚠️ Пока это лишь инициатива, но Минцифры уже активно ведёт переговоры с МВД и другими ведомствами.

🔗 Оригинал статьи

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😁3🔥1
🎱 Айтишные предсказания: вечерняя загрузка началась…

Суббота. Серверы затаились. Скрипты отдыхают. Админы выдыхают (почти). Самое время обратиться к тёмной стороне логов, где хранятся пророчества.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥1
⚙️ Подборка инструментов для защиты кода от утечек

📍 TruffleHog

Мощный инструмент для поиска, классификации и анализа утечек ключей и токенов в коде. Поддерживает более 800 типов секретов и может проверять их актуальность.

📍Gitleaks

Лёгкий и быстрый сканер для обнаружения токенов в Git-репозиториях. Идеально подходит для интеграции в CI/CD пайплайны.

📍GitGuardian

Обеспечивает обнаружение более 350 типов токенов в реальном времени как в публичных, так и в приватных репозиториях. Предлагает подробные отчёты и интеграции с различными платформами.

📍 Detect Secrets

Инструмент от Yelp с плагинной архитектурой, позволяющей настраивать правила обнаружения в соответствии с потребностями проекта.

📍 Talisman

Инструмент от ThoughtWorks, предотвращающий случайную отправку данных в репозиторий с помощью хуков предварительной фиксации.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6👏21
🌸 Вопросы с собеседований: как навсегда предотвратить угрозу, связанную с попаданием информации в чужие руки

Если информация находятся на дискете, CD или бумаге помогут шредеры и размельчители, превращающие пластик и бумагу в конфетти. В случае с жесткими дисками ситуация усложняется.

Зачастую используется двухэтапный метод уничтожения. Вначале специальная программа для очистки диска. Затем жесткий диск вынимается, «тарелки» извлекаются и царапаются до неузнавания, после чего пластины прикладываются к мощному магниту. После подобной процедуры данные нельзя восстановить обычными средствами.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5😁3🌚21
Когда сроки горят, а разработчиков не хватает

Нехватка квалифицированных разработчиков, срывы дедлайнов и перегруз команды — эти проблемы знакомы большинству IT-руководителей. В условиях растущей конкуренции найти баланс между качеством реализации, сроками и бюджетом становится всё сложнее, особенно когда проект требует редких компетенций или быстрого масштабирования.

Решение проблемы — задействовать дополнительные ресурсы на аутсорсе или аутстаффе. Например, обратиться в Proglib. Да-да, мы запустили свою студию веб-разработки!

Что мы предлагаем:

• Опытные специалисты для аутстаффа (frontend, backend, DevOps, UI/UX, PM, BA) 

• Полноценная разработка проектов под ключ 

• Гибкое масштабирование команды под потребности клиента 

• Прозрачная коммуникация и регулярная отчетность

Для каждого проекта формируется индивидуальная команда, исходя из конкретных потребностей заказчика.

Заполните форму, чтобы ускорить свою разработку 👉 https://forms.yandex.ru/u/67e548a4eb614622efa0bcb2/
👍3
🚀 Топ-вакансий для хакеров за неделю

Application security engineer — удаленно (Москва)

SREMLSecOps Engineer (Senior) — от 300 000 ₽, удаленно (Москва)

Специалист по статическому анализу кода (Svace, AppSec) — удаленно (Москва)

Бизнес-партнер по безопасности данных / Архитектор — 300 000 —‍ 380 000 ₽, удаленно (Москва)

Автор онлайн-магистратуры «Кибербезопасность» — удаленно (Москва/Санкт-Петербург)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4
💡 Как развернуть скрытную C2-инфру — чтобы не засветиться даже в самых параноидальных логах

Цель:

Построить такую C2-инфраструктуру, которая:

• не палится в SIEM и EDR;

• не светит IOC и сигнатуры;

• живёт автономно, маскируется под легитимный трафик;

• не вызывает головную боль у Red Team, но вызывает у Blue.


1️⃣ Используем автономное облачное окружение

• Используйте VPS с кастомным ядром или альтернативные хостинги, избегая крупных облачных провайдеров (AWS, Azure, GCP). Это снижает вероятность обнаружения и блокировки.

• Разворачивайте C2 через HTTPS, используя CDN-сервисы (например, Cloudflare Workers или Fastly) для маскировки трафика.

2️⃣ Маскируем C2 под легитимный сервис

• Применяйте домены, имитирующие популярные SaaS-платформы, такие как slackcdn-storage[.]com или zoom-updates[.]net.

• Скрывайте C2-трафик за Cloudflare с TLS passthrough и мимикрией JA3-фингерпринтов для обхода систем обнаружения.

3️⃣ Используем Sliver или Havoc вместо Cobalt Strike

• Sliver даёт нам гибкость: поддержка mTLS, DNS, WireGuard, встроенная обфускация, генерация payload под AV-базу.

• Havoc — это модульность, шифрованные каналы (HTTPS, SMB), кастомные агенты и гибкость взаимодействия.

4️⃣ Туннелим трафик альтернативными каналами

• Используйте DNS-туннелинг (особенно полезен в закрытых корпоративных сетях).

• Либо работайте через WebSocket, замаскированный под обычный HTTPS — SOC редко мониторит содержимое WebSocket-каналов.

5️⃣ Живём внутри системы — через LOLBins

• Используйте легитимные системные утилиты, такие как msbuild, regsvr32, rundll32, certutil, для выполнения вредоносных действий без загрузки дополнительных файлов.

🛑 Вот чего мы никогда не делаем:

• Не запускаем Cobalt Strike «из коробки» — сигнатуры уже у каждого EDR, включая open-source ловушки.

• Не шлём трафик без маскировки — JA3, TLS fingerprinting, HTTP заголовки — всё это давно используется в корреляции.

• Не реюзаем один payload на всех машинах — одно совпадение в логах, и аналитик SOC бьёт тревогу.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82🔥2
😳 Утро госбезопасности начинается не с кофе, а с логов и фаерволов

Сайт консульского департамента МИД, через который иностранцы оформляют ЕЭВ, атакован зарубежными хакерами. Удары идут через прокси и VPN — а значит, концы в воду.

В ведомстве уверяют: защита на месте, меры приняты, киберщит активирован. Используются все одобренные регуляторами технологии — от фильтрации трафика до цифровой бдительности в стиле «не спи, сканируй».

И пока в Госдуме обсуждают, как продлить визы до 120 дней, специалисты МИД отбивают атаки в режиме реального времени.

Цифровая граница — не менее важна, чем физическая ☝️

🔗 Источник

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍2😢2🌚2
Инструмент недели: Burp Suite

Burp Suite — один из самых мощных инструментов для тестирования безопасности веб-приложений. Используется как профессиональными пентестерами, так и специалистами по защите систем.

Чем может помочь специалисту по ИБ:

➡️ Перехват и модификация HTTP(S)-трафика:
Позволяет в реальном времени анализировать и изменять запросы и ответы. Полный контроль над коммуникацией клиента и сервера.

➡️ Автоматическое сканирование уязвимостей:
Burp Suite включает встроенный сканер, который ищет типовые уязвимости: XSS, SQL-инъекции, небезопасную авторизацию и многое другое.

➡️ Повторная отправка и тестирование запросов:
С помощью функций Repeater и Intruder можно вручную варьировать параметры и отслеживать реакцию сервера. Идеально для тестов на устойчивость к атакам.

➡️ Тестирование авторизации и сессий:
Инструмент наглядно показывает токены, куки, заголовки и позволяет проверять безопасность механизмов доступа и управления сессией.

➡️ Интеграция с другими средствами:
Burp поддерживает расширения, которые позволяют интегрироваться с внешними базами данных уязвимостей, анализаторами кода, CI/CD-средами.

Пример использования:

1️⃣ Устанавливаем и запускаем Burp Suite (есть как бесплатная, так и платная версия)

2️⃣ Настраиваем прокси в браузере, чтобы весь трафик проходил через Burp

3️⃣ Переходим на нужный сайт — трафик фиксируется в Proxy → HTTP history

4️⃣ Используем Repeater для повторного тестирования запроса, изменяя параметры вручную

5️⃣ Запускаем автоматическое сканирование из Scanner (в платной версии)

📍 Полезные материалы:

Официальная документация Burp Suite
Руководство OWASP по тестированию с Burp
Коллекция полезных Burp расширений в BApp Store

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👏3