Telegram Web
🤔 Что берете на веб-тест

🔜 Burp Suite — профессиональный набор:

— мощный прокси, repeater, intruder и расширения,
— удобный интерфейс и коммерческие плагины для скорости работы.

🔜 OWASP ZAP — бесплатный и гибкий:

— открытый код, скрипты на Groovy/JS/Python,
— отличен для автоматизации и CI интеграций.

Пишите в комментариях — GUI, плагины или автоматизация решают?↘️

❤️ — Burp Suite
👍 — OWASP ZAP

🐸 Библиотека хакера

#tool_vs_tool
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍6
🌑 Что будет, если взломают не устройство, а твою память

В сцене из Ghost in the Shell (1995) хакер подменяет воспоминания обычного человека — и тот живёт в мире, которого не существует.
ИБ-кошмар, где мишенью становится не система, а сознание.

⬆️ Разбор сцены: как киберимпланты превращают тело в уязвимость, а личность — в точку входа.

🐸 Библиотека хакера

#hollywood_hack
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4🤔4🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2🥰2
⚡️ Легенды хакерского мира

В 2017 году мир застал WannaCry — вирус-вымогатель, который за считанные часы парализовал сотни тысяч компьютеров по всему миру.

🦠 Вирус использовал эксплойт EternalBlue — уязвимость в Windows, похищенную из арсенала АНБ. После заражения система шифровала файлы и требовала выкуп в биткоинах.

💀 Среди жертв — больницы NHS в Великобритании, автогигант Renault, телекомы, банки и госучреждения. Системы останавливались, операции откладывались, линии производства замерли.

Причина катастрофы — неустановленные обновления безопасности, выпущенные за два месяца до атаки.

❗️ WannaCry стал символом того, как один пропущенный патч может превратить мир в цифровой хаос.

🐸 Библиотека хакера

#zero_day_legends
Please open Telegram to view this post
VIEW IN TELEGRAM
3🥰2🥱1
🔒 Как один бакет открыл всю инфраструктуру

Нашли публичный бакет с бэкапами/логами → в файлах DB_HOST, API_KEY, redis_password → доступ к staging API → эскалация до prod и утечка PII за <48ч.

Почему сработало:

— публичный ACL + plaintext секреты
— имена файлов с env/сервисами
— нет алертов на массовые скачивания

Быстрый финиш:

🔴 закрыть бакеты и включить объектное шифрование

🔴 секреты в Secret Manager, не в бэкапах

🔴 алерты на массовые GET + least-privilege IAM

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥4👍1
👀 Быстрый чек дипфейков и визуала

Нашли сайт, который распознаёт генерации, подделки и другие обманы в картинках/видео/страницах: грузишь контент — через секунду получаешь вероятность подделки + ссылки на методологию и отчёты. Разрабы говорят, что база и алгоритмы постоянно обновляются, и пользоваться можно бесплатно.

❗️ Важно:

— Не полагаться на результат как на «вердикт» — бывают ложные срабатывания.

— Нельзя загружать приватные файлы без права — проверь политику конфиденциальности.

— Лучше комбинировать с другими источниками и здравым смыслом.

🔗 Ссылка на DeepFake-o-meter

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
3
📌 Команда для быстрого аудита локалки

Иногда простой SUID/SGID — вход для эскалации. Быстрая однострочка:


find / -xdev \( -perm -4000 -o -perm -2000 \) -type f 2>/dev/null


Что важно: -xdev — не уходим на другие FS; 2>/dev/null — прячем ошибки.

⭐️ Быстрый лайфхак:


# только root-файлы
find / -xdev \( -perm -4000 -o -perm -2000 \) -type f -user root 2>/dev/null
# сразу ls -l
find / -xdev \( -perm -4000 -o -perm -2000 \) -type f -exec ls -ld {} \; 2>/dev/null


🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍1
⚠️ Свежие 0-day — срочно проверить

🟡 Oracle E-Business Suite — CVE-2025-61882 (Pre-auth RCE, CVSS 9.8)

Активная эксплуатация, Oracle выпустил экстренный патч — изолируйте интернет-доступ к EBS, примените фиксы и соберите логи/форензику при подозрениях.

🟡 Cisco ASA / FTD — CVE-2025-20333 (RCE) & CVE-2025-20362 (auth bypass)

CISA выпустила Emergency Directive и добавила CVE в KEV — есть атаки в природе. Срочно обновить ASA/FTD, закрыть management/SSL-VPN извне и усилить мониторинг.

🔎 Быстрый чек-лист:

🔜 Инвентаризация — найдите EBS и ASA/FTD в сети.

🔜 Патчи — примените официальные обновления Oracle/Cisco.

🔜 Сегментация — отключите управление из интернета, ограничьте доступ по IP/VPN.

🔜 Hunt — ищите нетипичные RCE-команды, массовые выгрузки и следы компрометации.

🐸 Библиотека хакера

#cve_bulletin
Please open Telegram to view this post
VIEW IN TELEGRAM
2🔥1🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
В proglib.academy — Глобальная распродажа знаний ‼️

💥 Весь октябрь –40% на те курсы, которые выбирают чаще всего.

Курсы с практикой, без воды и пафоса.
Просто берёшь и делаешь апгрейд.


👉 Успей забрать свой курс на proglib.academy
😁4
🪪 Когда безопасность становится спамом

Двухфакторка спасает — пока пользователь не превращается в «кнопкодава». Злоумышленник шлёт десятки push-запросов, пока жертва не нажмёт Approve, чтобы от них избавиться.

Так компрометировали аккаунты даже в Okta и Microsoft.

💬 История от подписчика:

Сотруднику прилетело 30 MFA-запросов за минуту. Он устал, нажал «да». Логин в 03:17 ночи — заметили только утром.


Как вы боретесь с этим паттерном? Ограничиваете частоту запросов

🐸 Библиотека хакера

#ask_the_community
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4🌚4
📎 Инструмент недели: synacktiv/appledb_rs

Утилита для работы с базой уязвимостей Apple DB. Позволяет скачивать, индексировать и искать CVE, эксплойты и уязвимости в продуктах Apple — без ручного парсинга сайтов или JSON-фидов.

🔤 Что умеет:

— Загружает и агрегирует данные Apple DB
— Индексирует для быстрого поиска
— Ищет по CVE, описаниям, эксплойтам
— Подходит для CI и локальной аналитики

🔤 Пример запуска:


git clone https://github.com/synacktiv/appledb_rs.git
cd appledb_rs && cargo build --release
./target/release/appledb_rs sync
./target/release/appledb_rs search CVE-2023-XXXX


🗳 Советы:

— Храните локальную копию базы — поиск будет мгновенным
— Обновляйте данные по cron или в CI
— Экспортируйте результаты в JSON/CSV для аналитики

🔗 Ссылка на GitHub

🐸 Библиотека хакера

#tool_of_the_week
Please open Telegram to view this post
VIEW IN TELEGRAM
4🌚2
🦈 Wireshark 4.6.0 — новый релиз

Добавлены новые декодеры, улучшен парсинг протоколов и повышена стабильность.

💡 Почему важно: обновлённые декодеры помогают не пропустить «аномальный» трафик при анализе инцидентов.

🔛 Рекомендуем обновить Wireshark, особенно если используете кастомные плагины или работаете с новыми протоколами.

🔗 Ссылка

🐸 Библиотека хакера

#patch_notes
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3🥰3👍2
🤓 Пока Python стал π-thon, ты можешь стать Data Scientist'ом

В Proglib.academy стартует экспресс-курс «Математика для Data Science»: 10 живых вебинаров, практика на Python и спикеры из ВШЭ, Яндекс Практикума и Wildberries, которые всё разложат по полочкам.

В программе:
🔹 матан, линал, теория вероятностей;
🔹 3 практических проекта + викторина с розыгрышем TG Premium;
🔹 поддержка преподавателей и чат с единомышленниками;

🎁 Оплати курс до 19 октября — получи курс по базовой математике в подарок.
🗓️ Старт — 6 ноября

👉 Записаться на курс
🥰2😁2
❗️ CVE-2025-32463: эскалация через sudo --chroot

Клиент: приватный CI-сервер с несколькими dev-учётками.

Исследователь: получил доступ к обычной учётке и нашёл, что sudo старой версии позволяет --chroot без защиты. Через контролируемое окружение он подменил NSS/библиотеки внутри chroot и добыл root.

🔤 Ход атаки:

1. Локальный user запускает `sudo --chroot` с контролируемым деревом.

2. Подмена NSS/libc-файлов в chroot.

3. Выполнение кода с правами root → full compromise CI, кража токенов и подпись/публикация артефактов.


🅰️ Полный контроль над сервером, утечка CI-секретов, вредоносные сборки в продакшне.

🛡️ Что сделали мгновенно:

— Обновили sudo до патченной версии.

— Временно запретили --chroot в sudoers для не-админов.

— Удалили/ограничили компиляторы и инструменты сборки на рабочих машинах.

— Провели аудит sudoers/LDAP и убрали shared-правила.

📎 Источник

🐸 Библиотека хакера

#breach_breakdown
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥3🔥3👍2😁1
Google Search Operators .pdf
164.7 KB
👍 Шпаргалка по Google Search Operators

Если умеете искать — половина OSINT уже сделана. Сохраните себе этот лист: операторы, которые помогут точечно находить уязвимости, документы, домены и следы утечек.

🔴 Работает в Google, Gmail, Drive и даже Maps.

А закрепить навыки поиска и автоматизации на практике можно на курсе «Python», сейчас со скидкой –40%

🐸 Библиотека хакера

#cheat_sheet
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2
2025/10/15 07:11:23
Back to Top
HTML Embed Code: