📌 Команда дня: ssСегодня в центре внимания — ss (Socket Stat). Легковесный, быстрый, без ностальгии по 2005 году.Пример:ss -tulnp🔜 Расшифровка: -t: TCP -u: UDP -l: слушающие сокеты -n: не пытаться резолвить имена (мы не в гостях у DNS) -p: показать, кто (PID/имя процесса) за всем этим стоит📍 Зачем это нужно: — Чтобы выловить странные соединения до того, как их заметит твой SOC. — Чтобы понять, почему твой порт 443 занят, хотя ты только установил Nginx. — Чтобы поймать нежданных гостей до того, как они попросят root-доступ.P.S. Запусти ss вместе с lsof -i и iptables, чтобы быстро понять, кто стучится в твою систему.🐸 Библиотека хакера#cheat_sheet
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
@hackproglib
Все самое полезное по инфобезу в одном канале.Список наших каналов: https://t.me/proglibrary/9197Для обратной связи: @proglibrary_feeedback_botПо рекламе: @proglib_advРКН: https://gosuslugi.ru/snet/67ab0e2e75b36e054ef6d5bf
Последние посты

🌐 Как ломают HTTP/1.1 через 0 CLНа первый взгляд это выглядит как странность в парсинге заголовков. На практике — как способ рассинхронизировать front-end и back-end, а затем подменить то, как сервер видит следующий запрос.🔜 В карточках — разбор техники 0 CL request smuggling: как её обнаруживают, почему одного timeout недостаточно, зачем нужен early-response gadget и как 0 CL превращают в рабочую эксплуатацию через CL.0.🔗 В статье пошагово разбирается lab и показываются реальные подходы к подтверждению и эксплуатации рассинхрона.📍 Навигация: [Вакансии]🐸 Библиотека хакера#breach_breakdown
Кажется, мы окончательно перешли от игрушек к суровому AgentOpsПриглашаем на наш обновлённый курс по разработке ИИ-агентов. Никакой воды про «будущее нейросетей», только инженерный подход.На курсе мы:— пошагово строим готовые системы на LangGraph, CrewAI и MCP;— настраиваем кэширование и роутинг, чтобы бот не сожрал токены;— разбираемся со стейтом, учимся дебажить через time-travel и прикручиваем human-in-the-loop;— выводим RAG в прод так, чтобы безопасники не завернули архитектуру из-за 152-ФЗ.В пекло скучные лекции про общую инфраструктуру — сразу фокусируемся на агентных фреймворках и написании кода. Занятия ведут бывалые лиды из Газпромбанка и Альфы, набившие шишки на реальных задачах.Кстати, на днях мы пилили агента в прямом эфире, если пропустили — есть запись вебинара.Сегодня последний день, когда можно забрать курс по старым ценам. Базовый тариф сейчас стоит 49 000 ₽ (вместо 62 990 ₽), продвинутый трек — 99 000 ₽ (вместо 124 990 ₽). Если не хочется отдавать всю сумму сразу, есть рассрочка. Торопитесь — на потоке осталось всего 5 мест!→ Зафиксировать цену и перейти к сборке своих агентов
У «Библиотеки программиста» появился резервный канал в мессенджере MAXОн нужен исключительно для связи с теми, кто не может следить за обновлениями здесь из-за трудностей с доступом. Поэтому, если вы видите это сообщение, распространите его среди жильцов вашего ЖЭКа.Контент в MAX будет дублировать телеграмный — основной нашей площадкой был и остаётся Telegram. Надеемся, это временная мера.→ Подписаться на «Библиотеку программиста» в MAX

⭐️ Эксплойт для уязвимости PwnKitOpenClaw-PwnKit — инструмент для локального повышения привилегий в Linux. Он демонстрирует эксплуатацию уязвимости PwnKit в утилите pkexec из пакета Polkit. ➡️ Эксплойт использует ошибку выхода за границы памяти при обработке аргументов, благодаря чему обычный пользователь может получить права root на большинстве современных дистрибутивов Linux.Инструмент позволяет быстро проверить уязвимость и воспроизвести атаку без сложной настройки.🔗 Ссылка на GitHub📍 Навигация: [Вакансии]🐸 Библиотека хакера#tool_of_the_week

🚨 Уязвимость в Linux позволяет получить rootИсследователи из Qualys обнаружили серию уязвимостей в механизме безопасности AppArmor, встроенном в ядро Linux. Ошибку назвали CrackArmor.Проблема появилась ещё в Linux 4.11 (2017) и позволяет обычному пользователю системы повысить привилегии до root.🔜 Атака происходит через псевдофайлы:/sys/kernel/security/apparmor/С их помощью можно изменять политики безопасности и обходить ограничения системы.📌 Уязвимость особенно критична, потому что AppArmor включён по умолчанию в Ubuntu, Debian и SUSE и широко используется в контейнерах и облачных инфраструктурах.🔗 Читать подробнее📍 Навигация: [Вакансии]🐸 Библиотека хакера#cve_bulletin
❓ Вопрос к комьюнитиГде чаще всего находится информация, которую компания не планировала раскрывать:👍 — метаданные документов🔥 — вакансии👾 — презентации сотрудников🥰 — архивы сайтов (Wayback)🌚 — тестовые поддомены и забытые сервисы📍 Навигация: [Вакансии]🐸 Библиотека хакера#ask_the_community

🚨 Подборка последних CVE🔴 CVE-2026-3909 — 0-day в ChromeУязвимость в графической библиотеке Skia позволяет выполнить out-of-bounds доступ к памяти при обработке вредоносной веб-страницы.🔜 Что это значит на практике:— пользователь открывает вредоносный сайт— происходит повреждение памяти в браузере— возможен RCE и установка malware❓ Что делать:— обновить Chrome / Chromium-браузеры— проверить версии в корпоративной среде🔴 CVE-2026-23813 — критическая уязвимость сетевых устройствОшибка в веб-интерфейсе управления Aruba AOS-CX позволяет удалённо сбросить пароль администратора без аутентификации.➡️ Возможные последствия:— захват управления коммутатором— изменение сетевой конфигурации— перехват или перенаправление трафика⚠️ Где это критично:— корпоративные сети— дата-центры— кампусные сети📍 Навигация: [Вакансии]🐸 Библиотека хакера#cve_bulletin
🌟 Шпаргалка по WfuzzWfuzz — инструмент для fuzzing веб-приложений: поиска скрытых эндпоинтов, параметров и уязвимостей через подстановку словарей в URL, заголовки и запросы.Внутри — основные флаги: wordlist, фильтрация ответов, прокси и настройки нагрузки.📍 Навигация: [Вакансии]🐸 Библиотека хакера#cheat_sheet

🔐 Когда криптография есть, а защиты нетОдна из самых частых находок на пентестах — JWT-токены без проверки подписи.JWT используют для аутентификации: сервер выдаёт токен, клиент отправляет его в каждом запросе. Но если приложение не проверяет подпись, токен можно подделать.Например, атакующий меняет payload:{ "user": "admin", "role": "administrator"}Если сервер доверяет содержимому токена, злоумышленник получает админ-доступ без пароля. Такие уязвимости регулярно находят в bug bounty и внутренних API.📌 Главная проблема криптографии в реальных системах — не алгоритмы, а ошибки реализации.🔗 Разбор атак на JWT📍 Навигация: [Вакансии]🐸 Библиотека хакера#breach_breakdown