Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.36K photos
150 videos
210 files
3.42K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://xn--r1a.website/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
🙌 Google Colab теперь в VS Code — плюс для исследователей и багхантеров

Google выпустил расширение Colab для VS Code: теперь облачные GPU/TPU Colab работают прямо в привычном редакторе. Для ИБ это не просто удобство — это новый рабочий инструмент.

🔤 Почему это важно:

Изолированная среда для анализа артефактов. Можно запускать подозрительные скрипты, обрабатывать дампы, PCAPы и malware-образцы в облачном runtime, не рискуя рабочей машиной.

Ускорение ML-детекта. SOC-аналитики и исследователи могут быстро обучать/тестировать модели аномалий и UEBA на GPU без развёртывания локальной инфраструктуры.

Быстрые PoC и совместная работа. Ноутбук в Git + Colab runtime → удобный формат для демонстрации атак, анализа данных и верификации гипотез в команде.

Работа с тяжёлыми наборами данных. Логи, телеметрия, форензика — всё, что обычно тормозит локально, теперь можно гонять в облаке через VS Code.

🅰️ Как начать:

 1. Установить расширение Colab в VS Code.
2. Открыть .ipynb.
3. Подключиться к облачному runtime.


Дальше — обычная работа в редакторе, но с мощностью облачной инфраструктуры.

🔗 Подробнее по ссылке

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6🥰21👍1
🔥 Подборка новостей

➡️ Критические уязвимости в Fluent Bit угрожают облачной инфраструктуре

Обнаружена цепочка из 5 критических уязвимостей в Fluent Bit — инструменте для сбора логов, развёрнутом более 15 миллиардов раз.

🔴 Ключевые CVE:

• CVE-2025-12972: path traversal через несанитизированные теги → запись произвольных файлов и RCE
• CVE-2025-12970: переполнение буфера в Docker-плагине через длинные имена контейнеров
• CVE-2025-12969: обход аутентификации в in_forward плагине

🔴 Масштаб: некоторые уязвимости присутствуют в коде более 8 лет. Затронуты AWS, Google Cloud, Azure, банки, AI-лаборатории.

🔴 Риски: полный контроль над логами, удаление следов атак, инъекция фальшивых событий, RCE, захват облачной инфраструктуры.

🔗 Oligo Security Research

➡️ CISA предупреждает о массовых атаках на Signal и WhatsApp

CISA выпустила предупреждение об активном использовании коммерческого шпионского ПО и RAT против пользователей мессенджеров.

🔴 Цели: действующие и бывшие высокопоставленные правительственные, военные и политические чиновники, а также организации гражданского общества в США, на Ближнем Востоке и в Европе.

🔴 Методы атак:
• Фишинг с поддельными QR-кодами для привязки устройств
• Zero-click эксплойты (включая CVE-2025-21042 для доставки Android-шпиона LANDFALL)
• Поддельные версии мессенджеров (ProSpy, ToSpy, ClayRat)

🔗 The Register

➡️ FBI: $262M убытков от Account Takeover атак в 2025

ФБР получило более 5,100 жалоб на мошенничество с захватом аккаунтов (ATO), приведшее к убыткам более $262 миллионов с начала года.

🔴 Тренд: киберпреступники выдают себя за сотрудников финансовых учреждений, используя AI для создания гипер-реалистичных фишинговых кампаний.

🔗 The Hacker News

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🥰2🔥1
🐧 Linux Kernel 6.18 — важное стабильное обновление

30 ноября вышло ядро Linux 6.18 — релиз, который приносит существенные улучшения стабильности и совместимости для серверов и инфраструктурных систем.

➡️ Что исправлено:
— баги и падения в драйверах
— обновления Bluetooth-стека
— улучшения в Ceph
— фиксы для AFS
— дополнительные патчи для повышения стабильности на реальном оборудовании

📌 Если у вас в проде используется специфичное оборудование, сетевые карты, нестандартные контроллеры, кластерные FS или хранилища — переход на 6.18 стоит рассмотреть в ближайшем цикле тестирования.

📎 Источник

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
4🥰2👍1
📌 Свежие апдейты ИБ

Коротко и по делу — что реально важно из последних уязвимостей и обновлений.

⚠️ Критическая RCE в React / Next.js

В Server Components обнаружена уязвимость CVE-2025-55182, позволяющая выполнить произвольный код удалённо.

Кого касается:
React 19.0–19.2.0, RSC-бандлы под Webpack/Parcel/Turbopack, а также проекты на Next.js.

Что делать:
— срочное обновление зависимостей;
— временно отключить RSC в критичных сервисах.

📱 Android — декабрьские патчи закрывают 0-day

Google выпустила декабрьский бюллетень: более 100 уязвимостей закрыты, несколько из них активно эксплуатировались («in the wild»).

Ключевое:
— уязвимости в Android Framework;
— риск полного компромета устройства без взаимодействия пользователя.

🤖 AI × безопасность: новые рекомендации CISA для OT/ICS

CISA выпустила руководство по безопасной интеграции AI в промышленную инфраструктуру.

Почему важно:
AI всё чаще участвует в атаках — от автоматизации фишинга до генерации эксплойтов. OT-системам приходится адаптировать защиту.

🔹 Курс «Программирование на языке Python»
🔹 Получить консультацию менеджера
🔹 Сайт Академии 🔹 Сайт Proglib

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰4👍1
🆕 Telegram включил поддержку Passkey — без СМС и пароля

Теперь войти в аккаунт можно через криптографический ключ, который хранится в менеджере паролей и подтверждается биометрией — Face ID, Touch ID или код-паролем.

Новая опция появилась в Настройки → Конфиденциальность. Это очередной шаг мессенджера к снижению зависимости от СМС: недавно добавили вход по e-mail, а теперь — полноценные Passkey.


• На рынке продолжаются проблемы с доставкой регистрационных СМС.
• Операторам, по данным источников, предписали блокировать сообщения и звонки новым пользователям Telegram и WhatsApp.
• Ранее регулятор уже ограничивал звонки и работу мессенджеров, мотивируя это борьбой с мошенничеством.


🔢 Telegram отвечает усилением модерации и альтернативными способами входа.

🔗 Источник

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5🥰21👍1
🔊 Kali Linux 2025.4 — последний релиз года

Команда Kali Linux выпустила версию 2025.4. Обновление сосредоточено на инфраструктуре, десктопах и инструментах — без косметики и лишнего шума.

🔴 Главное:

• 3 новых инструмента в репозитории:
bpf-linker — статический линковщик для BPF
evil-winrm-py — WinRM-утилита для удалённого управления Windows
hexstrike-ai — MCP-сервер для автономной работы ИИ-агентов с инструментами

 • Обновлены десктопные окружения: GNOME 49, KDE Plasma 6.5, Xfce
• Wayland — расширенная поддержка, включая корректную работу VM Guest Tools (VirtualBox, VMware, QEMU)
• NetHunter: превью Wifipumpkin3, восстановлен Terminal, поддержка Android 16
• Ядро Linux обновлено до 6.16
• Live-образ Kali теперь распространяется только через BitTorrent из-за превышения лимитов CDN


Релиз ориентирован на стабильный переход к Wayland, актуальные десктопы и расширение инструментария для offensive security и automation.

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍2🤔2🥰1🤩1
🔊 elementary OS 8.1 вышла

Доступен релиз elementary OS 8.1 — с акцентом на безопасность и стабильность.

Secure Session на Wayland теперь используется по умолчанию: защита ввода пароля, блокировка кражи фокуса, меньше возможностей для шпионажа со стороны приложений. Классическая сессия остаётся доступной без проблем с совместимостью.

🔜 В базе — Linux 6.14 и Mesa 25: улучшена производительность, энергосбережение AMD/Intel, поддержка Lunar Lake, больше совместимого железа и ARM64 UEFI (Apple M-серия, Raspberry Pi).

📍 Навигация: [Вакансии]

🎁 Новогодняя акция: 3 курса по цене 1
🤝 Помощь с выбором курса

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🥰2👾1
🦾 Metasploit — что нового

— Новые и доработанные post-модули под Linux и AD: сбор артефактов, разведка домена, подготовка lateral movement.

— Долгоживущие сессии держатся лучше, сетевой шум снижен — полезно для red team и внутренних тестов.

— Улучшено перечисление и abuse-сценарии для Certificate Services: проще находить слабые шаблоны и строить цепочки повышения привилегий.

— Поддержка актуальных архитектур и окружений продолжает расширяться (акцент на совместимость и надёжность).

🔗 Источник

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🤩2❤‍🔥1
🚨 Вышел Wireshark 4.6.3

Без новых кнопок и магии — просто навели порядок под капотом.

➡️ Что сделали:

— починили баги
— закрыли уязвимости
— подтянули стабильность на кривом и агрессивном трафике


➡️ Почему это важно:

— меньше крэшей при fuzz / нестандартных протоколах
— дампы открываются стабильнее
— меньше сюрпризов в середине анализа


Сборки инструмента Wireshark 4.6.3 доступны для Windows, macOS и Linux 🔗

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰5🔥2
🚨 Критический патч от Cisco

Cisco выпустила обновление для критической RCE-уязвимости в AsyncOS (Secure Email Gateway / SEWM). Уязвимость имеет CVSS 10.0 и, по отчётам, уже использовалась китайскими APT-группами в реальных атаках.

Что важно:

• удалённое выполнение кода
• атакуется почтовая инфраструктура (высокая ценность цели)
• эксплуатация — in-the-wild


🔢 Если у вас используется SEG/SEWM — обновляться немедленно.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🤩4🔥1