Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
12.5K subscribers
2.38K photos
152 videos
212 files
3.44K links
Все самое полезное по инфобезу в одном канале.

Список наших каналов: https://xn--r1a.website/proglibrary/9197

Для обратной связи: @proglibrary_feeedback_bot

По рекламе: @proglib_adv
РКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Download Telegram
Prompt Injection и захват контроля над AI-агентами

Автономные агенты с доступом к Tools и API — это новая поверхность атаки. Как защитить агента, у которого есть права на выполнение кода или доступ к БД?

Разберитесь, как устроены эти системы, на курсе «Углубленные AI-агенты». Старт сегодня в 19:00 МСК.

Темы по безопасности:

— архитектура агентских систем и их уязвимости;
— безопасная интеграция RAG и внешних вызовов;
— лимиты и уровни доступа для автономных сущностей;
— мониторинг подозрительной активности агентов.

Изучить матчасть
😁4
Самая недооценённая вещь в ИБ

🔥 — Логирование (пока не поздно)
🥰 — Asset inventory (не знаешь — не защитишь)
😁 — Threat modeling (экономит месяцы)
👾 — Secure defaults (меньше героизма)
👍 — Обновления (банально, но работает)

Горячие takes — в комменты 💭

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9🥰3😁3👾1
🛡 Прокси для защиты данных при работе с LLM

PasteGuard — privacy-proxy для OpenAI и Anthropic. Он маскирует персональные данные и секреты до отправки запроса в LLM. Для старта достаточно заменить один URL.

Как работает:

🔵 Mask Mode
PII подменяется плейсхолдерами → запрос уходит в облако → ответ возвращается с оригинальными данными.

🔵 Route Mode
Запросы с чувствительными данными уходят в локальную LLM (Ollama, vLLM, llama.cpp). PII не покидает инфраструктуру.

Что защищает:

• PII: имена, email, телефоны, карты, IBAN, IP
• Секреты: API-ключи, токены, SSH/PEM, JWT
• Streaming-ответы, 24 языка
• OpenAI-совместимые API + нативный Claude
• Self-hosted, open source (Apache 2.0)


Быстрый старт:

docker run --rm -p 3000:3000 ghcr.io/sgasser/pasteguard:en


👩‍💻 GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42
🚬 Фишинг нового поколения

Palo Alto Networks Unit 42 показали приём, который ломает привычный детект.

Как это выглядит:

🔵 Страница загружается чистой — без вредоносного JS

🔵 Браузер сам обращается к LLM API (Gemini / DeepSeek)

🔵 По продуманному промпту ИИ генерирует фишинговый JavaScript

🔵 Код собирается и выполняется на лету (eval())


❗️ Почему это опасно:

— Полиморфизм: уникальный код на каждую жертву
— Трафик к LLM выглядит легитимным
— Нет статического пейлоада — нечего сканировать
— По данным Unit 42, 36% вредоносных страниц уже используют runtime-сборку

«На первый взгляд безобидная веб-страница использует клиентские API-вызовы к доверенным LLM-сервисам для динамической генерации вредоносного JavaScript в реальном времени.»


📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚3🥰2
👩‍💻 Вышли ISO-образы Windows 7 и Vista со всеми обновлениями

Windows 7 и особенно Windows Vista давно ушли в прошлое: Microsoft прекратила их поддержку, а современное ПО почти не работает с версиями ниже Windows 10. Тем не менее, эти системы до сих пор используются — и теперь их стало проще установить в максимально «полном» виде.

Энтузиаст из Windows-сообщества подготовил установочные ISO Windows 7 и Windows Vista, в которые включены все доступные обновления безопасности вплоть до января 2026 года.


Что важно:

🔶 Для Windows Vista это финальная точка — в январе 2026 вышел последний апдейт по программе Premium Assurance, и теперь все патчи собраны в один ISO

🔶 Образы подходят для установки с USB или DVD, без ручного накатывания обновлений

🔶 Аналогичная «финальная» сборка доступна и для Windows 7

Использовать эти ОС как основные сегодня не рекомендуется, но для ретро-сборок, тестов и старого ПО такие образы вполне пригодятся.

📎 Источник

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
7🥰4❤‍🔥2🥱1
🚨 PyPI: очередной кейс supply chain-атаки

В репозитории PyPI обнаружен вредоносный пакет sympy-dev, маскирующийся под библиотеку SymPy. Он полностью копирует описание оригинального проекта, создавая ощущение «dev-версии», за счёт чего и вводит пользователей в заблуждение. По данным расследования, пакет скачивался как минимум с 17 января 2026 года, общее число загрузок превысило 1100.

➡️ Внутри пакета — модифицированная логика, используемая как загрузчик вредоносного кода. Активируется она не сразу, а только при вызове определённых полиномиальных процедур, что позволяет дольше оставаться незаметной и обходить поверхностные проверки.

Финальная цель атаки — загрузка на Linux-хосты двух ELF-бинарников и развёртывание майнера XMRig, с последующей скрытой эксплуатацией вычислительных ресурсов системы.


Типичный, но всё ещё эффективный сценарий supply chain-компрометации через доверие к популярным зависимостям.

📎 Источник

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4🔥1
👩‍💻 Бесплатный курс по Linux

Формат простой и рабочий: теория, практические задания и много ссылок на дополнительные материалы.

Курс хорошо подойдёт:

новичкам — как системная прокачка базы,
опытным специалистам — как способ проверить, не забылись ли базовые и прикладные вещи.


Курс на английском. Если язык мешает — переводчики и ИИ решают проблему без особых потерь по смыслу.

🔗 Ссылка

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍2🔥1🥰1
Автономные агенты в ИБ: как ИИ меняет правила игры

Агенты, способные помогать в анализе уязвимостей или автоматизировать аудит кода — это реальность. Поймите архитектуру этих систем, чтобы проектировать инструменты защиты нового поколения.

Курс «Углубленные AI-агенты» научит вас строить такие системы с нуля.

Темы обучения:

— проектирование мультиагентных архитектур;
— освоение фреймворков CrewAI, LangGraph и AutoGen;
— использование инструментов (Tools) и RAG;
— деплой и оркестрация автономных решений.

Курс уже стартовал, успейте занять место в потоке.

🚀 Записаться на основной курс

Если сомневаетесь — просто посмотрите вводное занятие.
🥰4
🖥 Linux Exploit Suggester — утилита для поиска локальных уязвимостей в Linux

Python-скрипт анализирует версию ядра и параметры системы, затем сопоставляет их с базой известных уязвимостей, предлагая возможные эксплойты для локальной эскалации привилегий.

Подходит для быстрого первичного анализа окружения.

📎 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#resource_drop
Please open Telegram to view this post
VIEW IN TELEGRAM
👍42🌚2🥰1
Уязвимость buffer overflow в ядре Windows 👇

Buffer overflow в kernel-mode — один из самых опасных классов уязвимостей. Их анализ требует понимания архитектуры драйверов, особенностей выполнения кода в ядре и типовых ошибок разработчиков.

📅 На открытом уроке 5 февраля разберём, как выглядят уязвимости buffer overflow в драйверах Windows, какие подходы применяются для их анализа и какие базовые техники используются при эксплуатации в kernel-mode. Отдельно обсудим паттерны, которые помогают находить похожие дефекты при реверсе и аудите кода.

Урок пройдёт будет полезен специалистам по информационной безопасности, реверс-инженерам, вирусным аналитикам и системным программистам Windows.


👉 Записаться: https://clc.to/iC_4Mw

Этот вебинар проходит в формате бесплатного открытого урока курса «Reverse Engineering» от OTUS.

Реклама. ООО «Отус онлайн‑образование», ОГРН 1177746618576
🔥2🥰1
👧 29 января 2021. День, когда обновлениям перестали верить

История с SolarWinds окончательно вышла за рамки «очередного инцидента» именно в этот день. Стало ясно: это не утечка и не ошибка конфигурации, а одна из самых опасных атак в истории ИБ.

🔘 Злоумышленники не ломали инфраструктуру клиентов. Они встроились раньше — в официальный процесс сборки. Вредоносный код попал в подписанный апдейт Orion и разошёлся по тысячам организаций вместе с легитимным обновлением.

➡️ Что сделало этот кейс переломным:

— администраторы сами устанавливали бэкдор
— системы защиты видели «нормальную активность»
— компрометация длилась месяцами без шума
— атакующий сразу оказывался внутри периметра

✏️ Главный вывод неприятный, но честный:

Если скомпрометирован вендор — защищаться уже поздно.


С этого дня обновления стали частью модели угроз.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
💯4🔥3🥰2
Aircrack-ng cheat sheet hackproglib .pdf
82.5 KB
📄 Шпаргалка по командам Aircrack-ng

Aircrack-ng — это набор утилит для анализа и тестирования безопасности Wi-Fi-сетей. Используется при аудитах и пентесте беспроводной инфраструктуры.

Ключевые возможности:

• захват и анализ Wi-Fi-трафика
• деаутентификация клиентов и replay-атаки
• проверка поддержки мониторинга и инъекций у адаптеров
• атаки на WEP и WPA/WPA2-PSK


Практичный инструмент, когда нужно быстро проверить устойчивость беспроводной сети.

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥3
Почему BOLA — это не баг в контроллере, а провал архитектуры API

BOLA (Broken Object Level Authorization) — №1 в OWASP API Top 10. И это не случайно.

Как думают:

«Эндпоинт защищён, пользователь авторизован — значит всё ок».


🔢 Как на самом деле:

Проверка доступа к эндпоинту ≠ проверка доступа к объекту. Если сервер не проверяет связь user → object, клиент управляет тем, к каким данным он обращается.

Типичный сценарий:


GET /api/orders/123
Authorization: Bearer token


— токен валидный
— эндпоинт разрешён
— но order_id не проверяется на принадлежность пользователю

Меняем 123 → 124 → 125 — и получаем чужие заказы.

🔢 Почему это архитектурная ошибка:

— авторизация реализована «на входе», а не на уровне доменных объектов
— ownership проверяется выборочно или вообще отсутствует
— API проектируется как transport, а не как boundary доверия

🔢 Чем это заканчивается:

— массовый доступ к чужим данным
— утечки через перебор ID
— поломка multi-tenant логики
— критичные инциденты без сложных эксплойтов

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰21
Угон агента: уязвимости логики

Если агент построен на линейной цепочке (LangChain), его легко заставить выполнить инъекцию промпта. Графовая архитектура (LangGraph) позволяет строить границы безопасности.

Защита через архитектуру:

— валидирующие узлы: каждый шаг LLM проверяется отдельным узлом (Guardrails);
— изоляция: агент не имеет прямого доступа к инструментам, только через граф;
— контроль потока: невозможность перепрыгнуть обязательные проверки.

Учим строить защищённых агентов. Курс уже стартовал.

Записаться на курс

Гляньте первую лекцию
🥰1
🧑‍💻 Инструмент для работы с файлами реестра Windows

libregf — библиотека для чтения и анализа файлов Windows NT Registry File (REGF), то есть офлайн-кустов реестра Windows.

В состав libregf входит утилита regfmount: она позволяет примонтировать REGF-файл как файловую систему, после чего ключи и значения реестра становятся доступными как обычные файлы и каталоги.

Это удобно для анализа, поиска артефактов и точечной проверки изменений без запуска Windows.

🔗 Ссылка на GitHub

📍 Навигация: [Вакансии]

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰21🔥1🌚1