Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.6K subscribers
1.96K photos
108 videos
166 files
2.98K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://yangx.top/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
加入频道
🥷 DLL Sideloading — метод, позволяющий выполнять кастомный вредоносный код из легитимных (возможно, даже подписанных) бинарных файлов/процессов Windows.

Под катом вас ждет отличное введение в данную тему. Оно обобщает различия между такими понятиями, как hijacking, sideloading, proxying и т. д.

👉 Читать

#redteam #tools #security
👍2
🔥 Awesome Threat Detection and Hunting — коллекция ресурсов по обнаружению и отслеживанию угроз:

🔗 Инструменты
🔗 Платформы обнаружения, оповещения и автоматизации
🔗 Мониторинг эндпоинтов
🔗 Фреймворки и многое другое

👉 GitHub

#awesome #redteam #security
👍6
🔍🤖 Повышение уровня фаззинга: поиск новых уязвимостей с помощью ИИ

Недавно команда OSS-Fuzz сообщила о 26 новых уязвимостях, обнаруженных в открытых проектах, включая одну уязвимость в библиотеке OpenSSL (CVE-2024-9143), которая является основой многих веб-сервисов. Сам факт отчетов о таких уязвимостях не является чем-то необычным — за 8 лет работы проекта было исправлено более 11 000 уязвимостей.

Однако эти конкретные уязвимости знаменуют собой важный этап в автоматическом поиске уязвимостей: каждая из них была обнаружена с помощью ИИ, использующего сгенерированные и улучшенные цели для фуззинга. CVE в OpenSSL — это одна из первых уязвимостей в критическом ПО, обнаруженная с помощью больших языковых моделей, добавляя еще один реальный пример к недавнему открытию Google об уязвимости в стеке базы данных SQLite.

Пост в блоге затрагивает результаты и уроки, извлеченные за полтора года работы, направленной на внедрение ИИ в процесс фаззинга, включая создание фаззинг-целей с помощью ИИ и расширение этого процесса для имитации рабочего процесса разработчиков.

👉 Читать

#tools #security
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥2👾1
🔥 Подборка райтапов c Hack The Box от архитектора лабораторий 0xdf

📦 HTB Resource. Разбираемся с SSH-авторизацией по сертификату
📦 HTB Axlle. Повышаем привилегии через StandaloneRunner
📦 HTB Blazorized. Ломаем сайт на веб-платформе Blazor
📦 HTB PermX. Закрепляемся в Linux при помощи setfacl
📦 HTB Mist. Используем технику ESC13 для захвата домена Active Directory
🔍 HTB Sherlock: Pikaptcha. Анализируем pcap-файла с зараженной машины

#writeup #security #redteam #incedentresponse
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Безопасное и надёжное усиление защиты Windows с помощью официальных методов Microsoft и подробных руководств: полезный репозиторий для этичного хакера

Если вы паритесь за приватность, любую систему, на который вы работаете, необходимо кастомизировать. Этот репозиторий преследует именно эту цель — помочь вам настроить только те инструменты и функции, которые уже реализованы Microsoft в винде, чтобы настроить её на максимальную безопасность и ограничить доступ, используя хорошо задокументированные, поддерживаемые, рекомендуемые и официальные методы.

Install-Module -Name 'Harden-Windows-Security-Module' -Force


👩‍💻 GitHub & Сайт

#security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2🤔1
🔐 Weakpass — одна из самых больших коллекция словарей паролей для различных целей: от тестирования на проникновение до повышения безопасности паролей.

Среди новых фич доступны:
• API для упрощения использования сервиса.
• Предварительно рассчитанные словари для MD5, NTLM, SHA1 и SHA256.
• Возможность поиска по хэшам MD5, NTLM, SHA1 и SHA256.
• Функционал генерации паролей.

👉 Перейти на сайт

#tools #redteam #security
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
👩‍💻 Небозопасная десериализация: пример уязвимого приложения, разработанного с помощью Python-модуля Pickle

Сериализация — это процесс преобразования данных из объектов в строку байтов. Эти данные затем можно десериализовать, чтобы воссоздать исходные объекты. Python поддерживает сериализацию через модуль Pickle.

В гайде на практике рассмотрено, как использовать сериализацию в веб-приложениях, эксплуатировать этот класс уязвимостей и защищать веб-приложения.

👉 Читать

#pentest #security
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍51🥱1
😳 Три ошибки слабого генератора случайных чисел Dart/Flutter

В Dart/Flutter генератор случайных чисел использовал только 32 бита энтропии, что спокойно брутится современным железом. Эта ошибка распространена во многих опенсорсных проектах, включая очень популярные:

Произвольное чтение и запись файлов (Dart SDK one-click exploit, влияющий на большинство разработчиков Dart/Flutter).
Уязвимость шифрования Proton Wallet, включая атаки на их кошелек и резервную мнемоническую защиту.
Проблема с предсказуемыми паролями в SelfPrivacy.

👉 Читать

#security #pentest
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
📨 Безопасность почты: как работает Sender Policy Framework (SPF)

👉 Источник

#security
Please open Telegram to view this post
VIEW IN TELEGRAM