Telegram Group Search
📨 Как проверить, не скомпрометирована ли ваша почта

Почта — частая цель взломщиков. Даже если нет явных признаков, ваша учётная запись могла использоваться для рассылки спама, фишинга или кражи данных.

Как проверить:

1️⃣ Проверяем утечки через сервисы

Зайдите на Have I Been Pwned и введите ваш адрес электронной почты.
Если учётка была в известных утечках, сервис покажет детали.

2️⃣ Анализируем логи входа

В почтовом сервисе (Gmail, Outlook и др.) посмотрите историю входов:

— Обратите внимание на подозрительные IP-адреса и местоположения.

— Проверьте время входов — если есть незнакомые сессии, это тревожный знак.

3️⃣ Проверяем настройки пересылки и фильтров

Злоумышленники могут настроить автоматическую пересылку писем на чужие адреса или создавать фильтры для скрытия активности.

— Перейдите в настройки почты и проверьте разделы «Пересылка» и «Фильтры».

— Убедитесь, что там нет подозрительных правил.

4️⃣ Включаем двухфакторную аутентификацию (2FA)

Даже если учётка уже была взломана, 2FA добавит дополнительный барьер и значительно усложнит доступ злоумышленникам.

5️⃣ Меняем пароль и проверяем безопасность устройств

— Смените пароль на уникальный и сложный.

— Проверьте, не установлено ли вредоносное ПО на ваших устройствах.

💡 Регулярная проверка почты и грамотная настройка безопасности помогут защитить ваши данные и предотвратить взлом.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👾 AI-агенты — настоящее, о котором все говорят

На днях мы анонсировали наш новый курс AI-агенты для DS-специалистов 🎉

Это продвинутая программа для тех, кто хочет получить прикладной опыт с LLM и решать сложные задачи!

На обучении вы соберете полноценные LLM-системы с учётом особенностей доменных областей, получите hands-on навыки RAG, Crew-AI / Autogen / LangGraph и агентов.

🎓 В рамках курса вы научитесь:
— адаптировать LLM под разные предметные области и данные
— собирать свою RAG-систему: от ретривера и реранкера до генератора и оценки качества
— строить AI-агентов с нуля — на основе сценариев, функций и взаимодействия с внешней средой

Разберете реальные кейсы и научитесь применять похожие подходы в разных доменных областях, получите фундамент для уверенного прохождения NLP system design интервью и перехода на следующий грейд.

Старт 5 июля, а при оплате до 1 июня действует дополнительная скидка и бонус — эксклюзивный лонгрид по API и ML от Proglib.

Начните осваивать тему уже сейчас 👉 https://clc.to/Cttu7A
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность pinned «👾 AI-агенты — настоящее, о котором все говорят На днях мы анонсировали наш новый курс AI-агенты для DS-специалистов 🎉 Это продвинутая программа для тех, кто хочет получить прикладной опыт с LLM и решать сложные задачи! На обучении вы соберете полноценные…»
🍞 Open-source инструменты в кибербезопасности — помощь или риск

Open-source решения давно заняли прочное место в арсенале безопасности. Они бесплатны, гибки и подкреплены огромным сообществом. Но стоит ли слепо доверять всему, что открыто?

Какие плюсы:

📍 Быстрое выявление и исправление уязвимостей благодаря открытому сообществу

📍 Прозрачность кода — нет «чёрных ящиков»

📍 Возможность адаптировать инструменты под свои нужды

Какие минусы:

📍 Риск использования плохо поддерживаемых или устаревших проектов

📍 Возможные уязвимости, которые могут оставаться незамеченными долгое время

📍 Ответственность за безопасность ложится на команду, а не на разработчиков

Многие компании выбирают open-source ради экономии и гибкости, но без должного контроля это может привести к серьёзным инцидентам.

А вы как относитесь к open-source в безопасности? Ваш опыт — преимущество или источник проблем? Пишите в комментах! ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🐇 Фишка инструмента: FFUF для анализа приложений

FFUF (Fuzz Faster U Fool) — это быстрый и эффективный инструмент командной строки для фаззинга веб-приложений. Он автоматизирует перебор скрытых файлов, директорий, параметров URL и HTTP-заголовков.

Что умеет:

➡️ Перебор файлов и директорий для поиска скрытого контента.

➡️ Фаззинг параметров URL и HTTP-заголовков для выявления уязвимостей.

➡️ Высокая скорость за счёт параллельной обработки запросов.

➡️ Гибкие настройки фильтрации по статус-кодам, времени отклика, размерам ответа и др.

➡️ Лёгкая интеграция в скрипты и пайплайны автоматизации.

Почему важен:

— Позволяет быстро находить «слепые зоны» в веб-приложениях, которые не видны при обычном сканировании.

— Автоматизирует рутинные задачи, экономя время тестировщика.

— Отличается простотой и гибкостью, при этом не уступая более тяжёлым инструментам.

✏️ Пример базовой команды:


ffuf -w wordlist.txt -u https://target.com/FUZZ


Здесь FFUF перебирает слова из файла wordlist.txt на месте FUZZ в URL, находя существующие ресурсы.

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
⭐️ Как работают мессенджеры: секреты end-to-end шифрования

Хотите понять, как ваши сообщения остаются тайной даже для серверов мессенджеров? Сквозное шифрование — ключ к безопасности переписки.

В карточках объясним:

➡️ Почему для защиты сообщений нужны три ключа и как они взаимодействуют

➡️ Что такое протокол ECDH и почему именно он используется для обмена ключами

➡️ Как браузерный Web Crypto API помогает создавать безопасные приложения

➡️ Какие шаги происходят в коде, чтобы шифровать и расшифровывать сообщения

В следующей части разберем практическую реализацию на JavaScript и основные ошибки при внедрении 🥰

🔗 Полная статья по ссылке

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Последние 2 дня скидки на курс «AI-агенты для DS-специалистов»

Пока большинство дата-сайентистов строят модели и делают аналитику, рынок уже требует специалистов, которые создают автономные системы на базе ИИ-агентов.

Для этого мы подготовили специальный курс и собрали кучу дополнительного контента, который поможет погрузиться в тему еще глубже. Но чтобы получить все плюшки, успевайте до 1 июня.

🎁 Что вы получите при оплате курса до 1 июня:
— Промокод PROGLIBAIна 10 000 ₽ на курс, чтобы изучать AI-агентов еще выгоднее
— Эксклюзивный лонгрид по API и ML от Proglib

💡Что разберем на курсе «AI-агенты для DS-специалистов»:
— Реализацию памяти в цепочках langchain
— Полный пайплайн RAG-системы с оценкой качества
— Основы мультиагентных систем (MAS)
— Протокол MCP и фреймворк FastMCP

Промокод также действует на курсы «Математика для Data Science» и «Алгоритмы и структуры данных».

👉 Успейте до 1 июня: https://clc.to/Cttu7A
⭐️ Кроссворд по кибербезопасности — проверяем свои знания

В подборке — термины, которые часто звучат в новостях и профессиональных обсуждениях, но не всегда понятны широкой аудитории.

Проверьте, насколько хорошо вы их знаете:

1️⃣ Скрытый способ доступа к системе, минуя стандартные механизмы безопасности.

2️⃣ Уникальный цифровой ключ для подтверждения личности и прав доступа.

3️⃣ Мошенническая атака с целью выманивания конфиденциальной информации.

4️⃣ Виртуальное пространство, в котором происходят все интернет-взаимодействия.

5️⃣ Поддельная информация или сайт, созданные для обмана пользователя.

Попробуйте разгадать и напишите, какие слова показались сложными ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🚨 Что на самом деле происходит с увольнениями в ИТ

Каждый день в чатах разработчиков появляются сообщения «ищу работу», «команду сократили», «проект закрыли». Но никто не говорит о причинах и масштабах катастрофы. Мы запустили большое исследование, чтобы раскрыть правду!

🎯 Что мы выясним:
→ Реальные причины увольнений
→ Сколько времени нужно на поиск работы
→ Самые безумные истории смены работы

Понимая реальную ситуацию, мы сможем принимать взвешенные решения о карьере и не попасться на удочку HR-сказок.

👉 Пройдите опрос за 3 минуты и помогите всему сообществу: https://clc.to/yJ5krg
🎈 Вскрываем зашифрованный диск: испытание от Red Balloon Security

Red Balloon Security — компания, известная своей специализацией на глубокой защите встроенных систем и прошивок.

Их технические собеседования — это не просто набор вопросов, а полноценные исследовательские квесты, где приходится проявлять смекалку, знания и навык работы с низкоуровневыми данными.

По шагам:

➡️ Этап 0x00 — анализ структуры диска, поиск сигнатур и намёков на шифрование

➡️ Этап 0x01 — изучение содержимого, распаковка данных, первые догадки

➡️ Этап 0x02 — дешифровка, работа с ключами, финальный доступ к информации

📌 Если вы хотите проверить свои навыки в настоящей полевой криптоаналитике — попробуйте пройти этот путь самостоятельно, следуя логике автора.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
📨 Что может пойти не так при такой конфигурации CORS

Выбирайте правильный ответ в опросе 🔜

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🙃 Топ-вакансий для хакеров за неделю

Application Security Engineer — 5 000 —‍ 7 500 €, удаленно(Кипр, помощь с переездом)

Специалист по анализу защищенности (pentest) — офис (Екатеринбург)

AppSec/DevSecOps — удаленно/офис/гибрид (Москва)

Аналитик киберугроз/ Threat Intelligence — удаленно (Санкт-Петербург)

Специалист по информационной безопасности — 130 000 —‍ 150 000 ₽, удаленно (Москва)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔍 Как собирать и анализировать HTTP-заголовки для обнаружения уязвимостей

HTTP-заголовки — важный источник информации о сервере, приложении и конфигурациях безопасности.

1. Собираем заголовки с помощью curl:

curl -I https://example.com


📍 Покажет основные заголовки ответа (Server, Content-Type, Set-Cookie и др.)

2. Используем расширения и прокси:

📍 Burp Suite — вкладка Proxy → HTTP history для перехвата и анализа

📍 Browser DevTools — вкладка Network, выберите запрос и смотрите заголовки

📍 curl с -v для подробного вывода

curl -v https://example.com


3. Обращаем внимание на критичные заголовки безопасности:

➡️ Content-Security-Policy (CSP) — настройка защиты от XSS

➡️ X-Frame-Options — защита от clickjacking

➡️ Strict-Transport-Security (HSTS) — принудительное HTTPS

➡️ X-Content-Type-Options — предотвращение MIME sniffing

➡️ Set-Cookie — флаги HttpOnly, Secure и SameSite

4. Проверяем отсутствие важных заголовков или их слабые настройки:

📍 Отсутствие HSTS — риск перехвата трафика

📍 CSP с широкими разрешениями — уязвимость к XSS

📍 Cookies без Secure или HttpOnly — риск кражи сессии

5. Анализируем заголовки серверов и приложений:

📍 Заголовок Server может раскрывать версию ПО (Apache, nginx, IIS)

📍 Версии ПО часто содержат известные уязвимости

6. Используем специализированные инструменты:

➡️ securityheaders — быстрый онлайн-анализ заголовков безопасности

➡️ Nmap с скриптами HTTP заголовков

➡️ Nikto — сканер веб-серверов, ищет слабые места в заголовках

💡 Регулярный мониторинг и анализ HTTP-заголовков помогает найти конфигурационные ошибки и усилить защиту веб-приложений.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/06/14 18:02:11
Back to Top
HTML Embed Code: