
- Главная
- Каталог
- Интернет технологии
- Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность
Статистика канала
После ввода номера фишинговый сервер сам обращается к auth-API MAX и инициирует настоящий вход. Код приходит не от мошенников, а от сервиса, поэтому пользователь не видит явного подвоха.
Атака выглядит как обычный логин для пользователя, но на выходе злоумышленник получает доступ к аккаунту.
#breach_breakdown
Работает только комбинация подходов: часть на уровне модели, часть — на уровне системы.
Любой внешний текст (email, веб-страница, документ) оборачивается в <UNTRUSTED>...</UNTRUSTED>. Модель должна воспринимать его как данные, а не инструкции.
Системный и developer prompt всегда выше пользовательского ввода, а пользовательский — выше стороннего контента. Это снижает шанс, что внешние данные «перепишут» логику.3️⃣ Least-privilege tools (минимальные права)
Агенту дают только те инструменты, которые реально нужны. Чем меньше возможностей — тем меньше ущерб при успешной инъекции.4️⃣ Human-in-the-loop (подтверждение действий)
Критичные операции (письма, удаление данных, доступы) требуют явного подтверждения. Это простой, но эффективный стоп-кран.5️⃣ Planner / Executor split (разделение ролей)
Одна модель планирует и работает с инструментами, другая читает недоверенный контент, но ничего не может выполнить. Даже если её «сломают» — дальше атака не пойдёт.
Больше можно узнать об ИИ-агента тут.
#cheat_sheet
Многие правила до сих пор смотрят только на osascript и аргументы запуска. Но современные образцы обходят это проще: запускают скрипты через pipe, файлы или run script, поэтому в process logs почти не остаётся полезного контекста.
В карточках:
— где ломаются такие детекты
— как получить телеметрию глубже process logs
— что AEMonitor даёт для анализа malware
Полный разбор, кейсы и примеры правил — в статье по ссылке
#resource_drop
Чем отличаются уязвимость, эксплойт и атака?
— Уязвимость
ошибка или слабое место в системе
существует сама по себе, пока её не закрыли
не обязательно используется
— Эксплойт
конкретный код или техника
показывает, как именно использовать уязвимость
переводит «теорию» в практику
— Атака
реальное применение эксплойта
цель — получить доступ, закрепиться или украсть данные
может длиться долго и включать несколько этапов
👍 — знал/а
🔥 — теперь буду знать
#ctf_challenge
#cheat_sheet
В 2017 атакующие использовали уязвимость в Apache Struts — фреймворке, который стоял в публичном веб-приложении Equifax. Патч уже был доступен, но систему вовремя не обновили. Итог — доступ к внутренней сети и утечка данных более 140 млн человек.
Это был классический сценарий:
известная RCE → уязвимый внешний сервис → закрепление → выгрузка данных
— публичные веб-сервисы остаются главной точкой входа
— известные CVE опасны не меньше 0-day
— patch management напрямую влияет на риск компрометации
— после RCE начинается главное: разведка, доступы, lateral movement
Отчёт Конгресса США (полный разбор инцидента)
#zero_day_legends
— (Part 1): Auditd, Sysmon, Osquery (and Webshells)
— (Part 2): Account Creation and Manipulation
— (Part 3): Systemd, Timers, and Cron
— (Part 4): Initialization Scripts and Shell Configuration
— (Part 5): Systemd Generators
Полезно для threat hunting, расследований и проверки Linux-хостов после компрометации.
#resource_drop
В апреле вышло несколько обновлений Nginx, и часть из них открывает новые точки для тестирования.
Это уже не просто прокси — это новая зона для:
— request smuggling
— desync между proxy и backend
— багов в обработке заголовков
Плюс keep-alive к upstream по умолчанию → больше сценариев с reuse соединений.
Если используется для логики — это новая поверхность:
— подписи
— токены
— кастомная авторизация
Интересно в контексте:
— misconfig
— неправильных доменных проверок
— edge-кейсов с TLS
#patch_notes
Краткая памятка по популярным WAF: Cloudflare, Akamai, AWS WAF, ModSecurity, Imperva, F5 BIG-IP, Sucuri, Wordfence, Azure WAF, FortiWeb и Barracuda.
Внутри — как распознать конкретный WAF и какие техники обхода чаще проверяют для:
— XSS
— SQLi
— RCE
— SSRF
— Path Traversal
Полезно как быстрый ориентир на пентесте, когда нужно понять, что стоит перед приложением и какие векторы тестировать дальше.
#cheat_sheet
Отзывы канала
всего 13 отзывов
- Добавлен: Сначала новые
- Добавлен: Сначала старые
- Оценка: По убыванию
- Оценка: По возрастанию
Каталог Телеграм-каналов для нативных размещений
Библиотека хакера | Hacking, Infosec, ИБ, информационная безопасность — это Telegam канал в категории «Интернет технологии», который предлагает эффективные форматы для размещения рекламных постов в Телеграмме. Количество подписчиков канала в 12.8K и качественный контент помогают брендам привлекать внимание аудитории и увеличивать охват. Рейтинг канала составляет 8.9, количество отзывов – 13, со средней оценкой 5.0.
Вы можете запустить рекламную кампанию через сервис Telega.in, выбрав удобный формат размещения. Платформа обеспечивает прозрачные условия сотрудничества и предоставляет детальную аналитику. Стоимость размещения составляет 12167.82 ₽, а за 28 выполненных заявок канал зарекомендовал себя как надежный партнер для рекламы в TG. Размещайте интеграции уже сегодня и привлекайте новых клиентов вместе с Telega.in!
Вы снова сможете добавить каналы в корзину из каталога
Комментарий