Telegram Web Link
🌟 Отладка по хардкору: реверсируем ARM-приложение для QNX в QEMU

Научимся отлаживать ARM-программы на QNX с помощью QEMU и GDB: настройка инструментов, решение проблем и патчинг кода.

Что в карточках:

➡️ Как настроить GDB и подключить его к QEMU через виртуальный адаптер

➡️ Что делать при ошибках подключения и проблемах с PID

➡️ Как использовать патчи и кейген для модификации активационного кода

➡️ Советы по оптимизации рабочих процессов и улучшению производительности

🔗 Полный текст статьи с примерами

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3🔥2
⭐️ Инструмент недели: разведка поддоменов и инфраструктуры

Amass — это мощный фреймворк для пассивного и активного сбора поддоменов, анализа DNS и построения карты сети организации. Один из самых надёжных инструментов для фаз Recon.

Зачем нужен:

➡️ Собирает поддомены из десятков публичных источников, сертификатов, пассивных DNS и веб-архивов.

➡️ Выполняет активный DNS brute-force и проверяет валидность записей.

➡️ Строит граф связей между доменами, IP и подсетями — полезно для понимания инфраструктуры цели.

➡️ Легко интегрируется с другими инструментами Recon (subfinder, httpx, nuclei).

➡️ Может запускаться в «Stealth Mode» — только пассивная разведка, без активного шума.

Как использовать:

1⃣ Установить через Go:


go install -v github.com/owasp-amass/amass/v4/...@latest


2⃣ Пример запуска пассивного сбора поддоменов:

amass enum -passive -d example.com


3⃣ Для более глубокого сканирования с активными методами и wordlist:

amass enum -active -brute -d example.com -w wordlist.txt


А если хочется как профи:

— Используйте amass viz для визуализации связей доменов и IP

— Храните результаты в формате JSON и передавайте в другие инструменты или SIEM

— Интегрируйте в автоматизированные пайплайны Recon вместе с subfinder, httpx и nuclei

Полезные материалы:

owasp-amass/amass — официальный репозиторий с примерами и туториалами.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2👾2👏1
This media is not supported in your browser
VIEW IN TELEGRAM
Ну что, окунулись в рыбочие задачи после долгих выходных? 🐟

🐸 Библиотека хакера

#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
😁5🌚1
🔍 Как улучшить кибербезопасность

Доктор Дэйв Чаттерджи, признанный эксперт в области кибербезопасности, вместе с другими специалистами обсуждает, как улучшить защиту данных на личном, организационном и национальном уровнях.

Что вы узнаете:

➡️ Подготовка к киберугрозам на всех уровнях

➡️ Как защитить данные в бизнесе

➡️ Роль государства в кибербезопасности

➡️ Стратегии управления рисками и инцидентами

🔗 Слушать подкаст по ссылке

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏2🔥1
🌟 Огромный слив данных: 16 миллиардов логинов и паролей на продажу

Подтверждена одна из крупнейших утечек в истории — миллиарды записей с данными от сервисов Apple, Google, Facebook и других.

Что произошло:

➡️ Эксперты из Cybernews обнаружили 29 баз данных с актуальными данными на открытых серверах

➡️ Свежие данные, собранные через инфостилеров, а не взломы сервисов

➡️ Логины и пароли легко используются для фишинга и захвата аккаунтов

Что делать:

1) Обновите пароли, особенно если они одинаковые для разных сервисов

2) Включите многофакторную аутентификацию

3) Используйте менеджеры паролей и следите за безопасностью

4) Организациям стоит перейти на модели нулевого доверия

‼️ Призываем всех быть более внимательными к безопасности своих данных.

🔗 Источник

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔4💯2
🌟 Какие ресурсы для обучения и повышения квалификации в кибербезопасности вы используете

Каждый профессионал в области кибербезопасности сталкивается с вопросом — как оставаться в курсе последних угроз и технологий? Постоянное обновление знаний важно не меньше, чем практический опыт.

Вот вопрос от подписчика:

«Я работаю в кибербезопасности уже несколько лет и всегда стремлюсь быть в курсе новых тенденций. Какие ресурсы для обучения и повышения квалификации вы порекомендуете? Какие курсы, книги или онлайн-платформы помогают вам поддерживать высокий уровень в сфере безопасности?»


Какие ресурсы для обучения и развития в кибербезопасности вы считаете наиболее полезными?

Поделитесь своими рекомендациями в комментариях ⬇️

P.S. Если хотите задать вопрос, заполните нашу гугл-форму. Это займет 5 минут.

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🤔1
🚨 ИИ уже съел ваше место?

Стоп. Давайте без паники и хайпа.

Пока одни кричат «ИИ всех заменит!», другие спокойно получают оффер за оффером. Пока CEO сокращают команды «из-за ИИ», разработчики с нужными скиллами поднимают зарплаты.

Мы копаем глубже твиттеров «экспертов» и собираем данные от тех, кто каждый день коммитит, деплоит, фиксит баги — но в этом нам нужна ваша помощь.

Хотим понять:
— Кого действительно уволили и почему
— Как изменились задачи разработчиков
— Где ИИ помогает, а где только мешает
— Какие роли появились, какие исчезли
— Сколько платят тем, кто «дружит» с ИИ

Без буллшита — только цифры и факты. Результаты будут открыты для всех.

📊 Чем больше участников — тем точнее картина. Поделитесь опытом: https://clc.to/aFntFw
🌚3👍1
📌 Команда для перехвата и анализа JWT-токенов

Перехватывайте HTTP(S)-трафик и находите JWT с помощью mitmproxy в прозрачном режиме:


mitmproxy --mode transparent --showhost


➡️ --mode transparent — захват всего трафика без ручной настройки прокси

➡️ --showhost — удобно видеть домены запросов прямо в консоли

➡️ Для HTTPS нужен установленный CA-сертификат и корректный редирект портов через iptables или nftables

Зачем использовать:

— Отслеживание заголовков Authorization и cookie

— Проверка передачи токенов по защищённому каналу

— Тестирование мобильных приложений и внутренних API

💡 Советы:

— Для передачи трафика через mitmproxy настройте редирект портов, например:


iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIR
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 8080


(замените eth0 и порт, если нужно)

— Для автоматического логирования и декодирования JWT подключите Python-addon

— Для обхода certificate pinning используйте Frida, Objection или патч APK

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍1😁1
🔍 AI-инструменты, которые я использую каждый день

История подписчика о том, как AI-инструменты помогают в кибербезопасности.

А какое ваше мнение на этот счет? Делитесь в комментариях 👇

🐸 Библиотека хакера
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3👍1
This media is not supported in your browser
VIEW IN TELEGRAM
🌟🌟

Плюсы линукса: можно настроить как угодно

Минусы линукса: нужно настроить

🐸 Библиотека хакера

#развлекалово
Please open Telegram to view this post
VIEW IN TELEGRAM
😁82🔥1
💾 Лучшие сервисы для мониторинга утечек: что выбрать в 2025 году

В 2025 году сервисы для отслеживания утечек данных остаются неотъемлемой частью стратегии защиты информации и минимизации рисков для бизнеса. Какие решения могут подойти?

Возможные варианты:

1️⃣ Have I Been Pwned (HIBP) — популярен, но ограничивает поиск по доменам, если не можете доказать право собственности.

2️⃣ Dehashed — доступен с API для интеграции, но требует оплаты за дополнительные функции.

3️⃣ LeakCheck — не обновлялся с 2024 года, что ставит под вопрос его актуальность.

4️⃣ Spycloud — подходит для бизнеса, но стоит ли это дополнительных затрат?

На что обратить внимание:

➡️ Если вы ищете возможность автоматически проверять домены, то выбор базы данных с поддержкой API — критично.

➡️ Без регулярных обновлений сервис становится бесполезным.

➡️ Некоторые сервисы могут быть слишком дорогими для малых и средних компаний.

Какие сервисы для мониторинга утечек данных используете вы? Поделитесь своим опытом в комментариях! ✏️

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔32😁2
🔖 ТОП-5 книг по кибербезопасности

1. «Хакинг. Искусство эксплойта» — Джон Эриксон


➡️ Книга о методах взлома и эксплуатации уязвимостей, а также использовании инструментов для пентестинга.

2. «Прикладная криптография» — Брюс Шнайер

➡️ Классика криптографии, охватывающая теоретические и практические аспекты защиты информации.

3. «Хакерство. Физические атаки с использованием хакерских устройств» — Андрей Жуков

➡️ Книга посвящена методам физических атак, которые могут быть использованы для получения доступа к устройствам или системам.

4. «Компьютерные сети. Принципы, технологии, протоколы» — Виктор Олифер, Наталья Олифер

➡️ Это фундаментальная книга по сетевой безопасности, которая охватывает различные протоколы и механизмы безопасности, важные для защиты компьютерных сетей от угроз.

5. «Метаспоилт. Руководство пентестера» — Джим О’Горман

➡️ Практическое руководство по использованию Metasploit для поиска уязвимостей и эксплуатации систем.

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
👍94
👮‍♀️ Проверь себя: безопасное использование AES-256 на практике

Вы разрабатываете мобильное банковское приложение. В нём нужно хранить локально некоторую конфиденциальную информацию (например, токен авторизации или номер карты).

Как правильно использовать AES-256 для хранения этих данных, чтобы минимизировать риск их кражи при компрометации устройства?

Подумайте:

— Где хранить ключ шифрования?
— Нужно ли его менять?
— Что делать при обновлении приложения или смене устройства?

🐸 Библиотека хакера

#междусобойчик
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3👏1
🔊 Топ-вакансий для хакеров за неделю

AppSec engineer — удаленно (Минск)

Intern/Junior Информационная безопасность — офис/гибрид

Pentester — удаленно/гибрид (Москва)

Эксперт направления Безопасность ИТ-Инфраструктуры — удаленно (Москва)

DevSecOps-инженер — от 190 000 ₽, удаленно (Санкт-Петербург)

➡️ Еще больше топовых вакансий — в нашем канале InfoSec jobs

🐸 Библиотека хакера

#свежак
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👏1😁1
⭐️ Как собрать поддомены с помощью Amass и Subfinder

Amass и Subfinder — два топовых инструмента для массового сбора поддоменов. Оба поддерживают пассивный и активный сбор, легко ставятся и прекрасно дополняют друг друга.

1. Установите инструменты


# Установка Amass
sudo apt install amass

# Установка Subfinder
go install -v github.com/projectdiscovery/subfinder/v2/cmd/subfinder@latest


2. Соберите поддомены пассивно

🔹 Amass (пассивный режим)


amass enum -passive -d target.com


🔹 Subfinder


subfinder -d target.com -silent


-passive — не будет активных запросов (без сканирования хоста)

-silent — выводит только поддомены без лишнего шума

3. Сохраните результат в файл


# Amass
amass enum -passive -d target.com -o amass.txt

# Subfinder
subfinder -d target.com -silent -o subfinder.txt


4. Объедините результаты и удалите дубликаты


cat amass.txt subfinder.txt | sort -u > final_subdomains.txt


5. Проверяйте, какие поддомены реально активны

Используйте httpx или httprobe:


cat final_subdomains.txt | httpx -silent > alive_subdomains.txt


💡 Практические советы:

➡️ Всегда используйте несколько источников — Amass и Subfinder хорошо дополняют друг друга.

➡️ Попробуйте активный режим в Amass:

amass enum -active -d target.com


(может найти больше, но создает шум).

➡️ Для огромных доменов используйте свой API-ключ для источников (Virustotal, SecurityTrails и др.).

➡️ После сбора обязательно проверьте валидность поддоменов — многие уже не отвечают.

🐸 Библиотека хакера

#буст
Please open Telegram to view this post
VIEW IN TELEGRAM
4🔥2👍1
2025/07/09 20:15:10
Back to Top
HTML Embed Code: