Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.36K photos
150 videos
210 files
3.42K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://xn--r1a.website/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Безопасный RAG: как защитить данные при работе с LLM?

23 января в 19:00 на открытом уроке к курсу «Разработка ИИ агентов» разберём архитектуры работы с контекстом. Узнаем, как научить модель отвечать по вашим документам, сохраняя данные в закрытом контуре и избегая «галлюцинаций».

Занятие ведёт Игорь Стурейко, тимлид в «Газпроме» и AI-архитектор. Игорь подготовил видео о том, как проектировать агентов с учётом безопасности и какие практики будут изучены в рамках программы обучения.

В программе занятия:

— концепции RAG vs Fine-tuning с точки зрения контроля данных;
— работа с локальными векторными базами (FAISS, Chroma);
— использование LangChain для фильтрации и обработки запросов.

📅 Когда: 23.01 в 19:00 МСК

Узнать подробности
🥰31
🧬 «Это не шифр. Это следы.»

В дампе нашли строку. Она не зашифрована, но и не читается. Её уже кто-то трогал. Несколько раз. Каждый раз — «чтобы было удобнее передать».

🏮 Что известно:

— данные прошли несколько стандартных преобразований
— ни одного кастомного алгоритма
— итог — обычный ASCII
— флаг имеет формат: flag{...}


🏮 То, что осталось:

Vm0wd2QyUXlWa1pPVldoV1YwZG9WRmx0ZUdGV01XeHlVMGRHYWxKdGVEQmFSbEpYVmpKS1ZXSkdjR0ZTYXpWVVZsZDRXRmxVU205aVJscFlZbGh3


🎯 Ваша задача:

Не «подобрать кодировку». А восстановить цепочку действий, которые с ней сделали. Каждый шаг — стандартный. Порядок — нет.

🐸 Библиотека хакера

#ctf_challange
Please open Telegram to view this post
VIEW IN TELEGRAM
😁3🥰2👍1
Как разыменовать NULL-указатель, если очень хочется

Работа с виртуальной памятью в защищённом режиме — фундамент для анализа руткитов, буткитов и сложных уязвимостей в ядре Windows. Понимание того, как реально устроены таблицы страниц и права доступа, критично для реверса и системного анализа.

На открытом уроке разберём различия между физической и виртуальной памятью, устройство таблиц страниц (PTE/PDE) и возможности их модификации из драйвера. Поговорим об исключениях, обработке падений и покажем упрощённую практическую демонстрацию разыменования NULL-указателя.

Урок подойдёт вирусным аналитикам, исследователям ИБ и разработчикам системного ПО, которым важно понимать внутренние механизмы ядра Windows.

→ Этот вебинар проходит в формате открытого урока курса «Reverse Engineering»: https://clc.to/n2L-NA

Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
🤩4
🥺 Баги в ядре Linux живут годами — иногда десятилетиями

В ядре Linux до сих пор есть ошибки, которые никто ещё не нашёл. Не из-за халтуры, а из-за сложности: race condition, refcount-баги и утечки могут годами не проявляться и не ловиться инструментами.

В карточках:

— сколько реально живут баги
— какие подсистемы самые рискованные
— почему статистика за один год искажает картину
— где чаще всего прячутся «древние» уязвимости

📎 Читать статью

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
2🥰2
🕵️ ezXSS — контроль blind XSS

Blind XSS срабатывает не сразу и не там, где его ждут. ezXSS решает эту проблему: вы вставляете payload, а инструмент сам отслеживает момент его выполнения — админом, модератором или фоновым процессом.

При триггере ezXSS собирает контекст страницы, браузер, cookies, storage, DOM, время выполнения и скриншот.


🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
2🥰2🔥1
🖥 Триллион на «советский Intel»

Государство решило собрать микроэлектронику в один кулак. Появится Объединённая микроэлектронная компания — до 2030 года туда зальют около 1 трлн ₽ (бюджет + Сбербанк).

На словах — «свои процессоры». По факту — контроль и выживание отрасли.

28 нм — это не гонка с Intel и не про массовый рынок. Это уровень, на котором можно стабильно делать чипы для гос-ИТ, промышленности и критической инфраструктуры — без зависимости от внешних поставок.


🔤 Но есть нюанс: всё сводят в одну точку. Производство, кадры, поставщиков, деньги. С точки зрения ИБ это классическая точка максимального риска. Если что-то ломается или компрометируется — падает сразу весь контур. И именно такие системы чаще всего становятся целью атак через цепочки поставок, оборудование и подрядчиков.

Деньги тоже не «бесплатные»: с 2026 вводят техсбор с электроники — рынок сам оплачивает этот эксперимент. При этом отрасль уже в минусе, производство падает, оборотки не хватает.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚6🤔3🔥2
💳 Must-have инструменты пентестера

1️⃣ Burp Suite (Pro / Community) — de-facto стандарт веб-пентеста, используется в bug bounty и enterprise.

— proxy, repeater, intruder
— ручное тестирование логики и auth
— расширения под OWASP Top 10 и beyond

2️⃣ Caido — активно вытесняет Burp у solo-исследователей за счёт UX и скорости.

— современный HTTP proxy
— удобный UI для ручного анализа
— активное развитие под pentest / bounty

3️⃣ httpx — используется в большинстве публичных recon-скриптов.

— проверка живых хостов
— TLS, headers, status codes
— база для recon-пайплайнов

4️⃣ Nmap — стандарт индустрии, без альтернатив по зрелости.

— discovery, port-scan, service detection
— NSE-скрипты под CVE и misconfig

5️⃣ Nuclei — основа автоматизации infra/web-сканирования.

— шаблонный vulnerability scanner
— CVE, misconfig, exposures
— легко кастомизируется

6️⃣ CrackMapExec — must-have для internal pentest и red team.

— AD / SMB / WinRM
— lateral movement
— credential reuse

7️⃣ Prowler — используется security-командами и пентестерами для cloud-review.

— AWS / Azure / GCP
— CIS Benchmarks
— IAM и cloud-misconfig

8️⃣ ScoutSuite — популярен для black-box cloud-assessments.

— multi-cloud security auditing
— граф связей ресурсов
— отчёты для клиентов

9️⃣ CloudSploit (open-source rules) — база для понимания cloud-risk без CSPM-комбайнов.

— поиск dangerous cloud-configs
— читаемые правила

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥2🥰2🌚1
Почему IDOR — это архитектурная уязвимость, а не «забыли проверку»

IDOR — это не баг уровня junior. Это системная ошибка доверия клиенту и одна из причин OWASP Top 10: Broken Access Control.

Как думают:

«Пользователь же не станет подставлять чужой ID».


ℹ️ Как на самом деле:

Клиент контролирует все параметры запроса. Если сервер доверяет user_id, order_id, document_id — контроля доступа нет.

ℹ️ Чем это заканчивается:

— доступ к чужим данным
— изменение заказов и счетов
— массовые утечки через перебор ID

➡️ В следующем посте — разберём, как выглядит IDOR в коде, почему его пропускают на ревью и как правильно закрывать такие баги на уровне бэкенда и БД.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🥰2❤‍🔥1
🚶‍♂️ Углублённый разбор IDOR

В первой части мы разобрали, почему IDOR — это не «забыли проверку», а системная ошибка доверия клиенту. Теперь — как эта ошибка выглядит в реальном коде:


@app.route('/api/orders/<order_id>')
def get_order(order_id):
order = db.query(f"SELECT * FROM orders WHERE id={order_id}")
return jsonify(order)
# Любой может запросить GET /api/orders/12345

// Frontend
fetch(`/api/profile/${userId}`)
// userId взят из URL или localStorage — легко подменить


Проблема в том, что сервер:

— доверяет идентификатору от клиента

— не проверяет владение ресурсом

— считает факт доступа достаточным основанием для ответа


Как правильно закрывать IDOR:


@app.route('/api/orders/<order_id>')
@login_required
def get_order(order_id):
order = Order.query.get_or_404(order_id)
if order.user_id != current_user.id:
abort(403)
return jsonify(order)

SELECT * FROM orders
WHERE id = ? AND user_id = ?


Ключевой принцип: каждый запрос к объекту = отдельная проверка прав.

Почему такие баги проходят мимо:

— функционал корректен для «нормального» пользователя

— тесты не проверяют доступ к чужим объектам

— бизнес-логика не формализована

— ревью смотрит на код, а не на модель доступа


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰2
🤔 Что будет, если объединить условный ffuf с LLM? Получится инструмент, при использовании которого не надо париться со словарями и вот этим всем. Именно так и сделала команда Invicti Security!

brainstorm — инструмент для веб-фаззинга, который объединяет локальные модели LLM (через Ollama) и ffuf для оптимизации обнаружения директорий и файлов. Пользуйтесь👇

👩‍💻 GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
2