Kali Linux – Telegram
Kali Linux
53K subscribers
1.05K photos
73 videos
13 files
1.1K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
⚡️Хакеры атакуют Систему Быстрых Платежей и сервера «Лукойл»

Многое пользователи не могут перевести деньги, а сотрудники «Лукойла» — войти в рабочие компьютеры. Офисы «Лукойла» в Москве остановили работу, а на АЗС нельзя оплатить бензин картой.

Банки заявляют, что идут «технические работы», просят не волноваться и подождать.

Пишете в коммунах рабоатет ли у вас СБП?

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4811🔥9🤔2
☠️ Zero-Day Alert: Google выпустила патч для Chrome для эксплойта, используемого в российских шпионских атаках

Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера.

Этот эксплойт мог быть задействован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной.

Google оперативно выпустил обновление, закрывающее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак.

📌 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍407😁7🔥3👎1🎉1
Forwarded from Machinelearning
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ DeepSite на базе DeepSeek-V3-0324, позволяет генерировать, код, приложения или игры прямо в браузере и хостить их.

Сгенерировал парочку простеньких игр на Go с интерфейсом, работает годно.

😶 По сути это Сursor в браузере.

🟡Попробовать: https://huggingface.co/spaces/enzostvs/deepsite

@ai_machinelearning_big_data


#deepseek #vibecoding #app
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44😱7🔥42👎1😁1
🍏🐍 Snake_Apple - это большой репозиторий, посвящённый исследованиям в области безопасности операционной системы macOS.​

Основные компоненты проекта:

Серия статей "Snake & Apple": В репозитории содержится серия статей, охватывающих темы от структуры исполняемых файлов Mach-O до механизмов безопасности, таких как System Integrity Protection (SIP) и App Sandbox.

Каждая статья сопровождается исходным кодом и примерами, что способствует глубокому пониманию рассматриваемых вопросов.​

Инструменты для анализа безопасности macOS: Репозиторий предоставляет набор инструментов, разработанных для исследования и тестирования различных компонентов macOS. Среди них:​

CrimsonUroboros: Основной инструмент проекта, предназначенный для анализа исполняемых файлов Mach-O, проверки подписей кода и выявления уязвимостей.​

MachOFileFinder: Утилита для поиска и идентификации файлов Mach-O в системе.​

AMFI_test.sh: Скрипт для тестирования механизмов Apple Mobile File Integrity (AMFI) и проверки флагов безопасности приложений.​

Sandbox Validator: Инструмент для проверки, разрешена ли определённая операция для процесса в песочнице.​

Snake_Apple - довольно полезный ресурс для исследователей и специалистов по безопасности, стремящихся глубже понять внутренние механизмы macOS и разработать методы для выявления и устранения потенциальных уязвимостей.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2912🔥8
🔥 Группа Outlaw Group использует SSH Brute-Force для развертывания вредоносного ПО на серверах Linux

Преступная группа Outlaw создает ботнет из взломанных Linux-серверов (атакуя через слабые SSH-пароли и старые уязвимости), чтобы майнить криптовалюту, управлять серверами удаленно, проводить DDoS-атаки и красть данные.

Ключевые моменты:

Боты активно взламывают SSH-серверы.

Цель: Использовать зараженные серверы для майнинга криптовалюты.

Метод атаки: Подбирают слабые пароли/учетные данные к SSH.

Распространение: Используют вредоносное ПО BLITZ для автоматического заражения других серверов.

ПО сути, хакеры устанавливают SHELLBOT, который позволяет:

Удаленно управлять сервером.

Проводить DDoS-атаки.

Красть данные.

Уязвимости: Эксплуатируют известные старые уязвимости, например, Dirty COW (CVE-2016-5195).

Будьте внимательны.

Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍157
🔥 Awesome на GitHub

Это курируемые подборки ресурсов (книг, статей, инструментов, библиотек и многое другое) по конкретным темам, созданные сообществом разработчиков и энтузиастов.

Собрали подборку лучших из них. Сохраняйте, чтобы не потерять

• Хакинг: https://github.com/Hack-with-Github/Awesome-Hacking
• Информационная безопасность: awesome-security
• Базы данных: awesome-database-learning
• JavaScript: awesome-javanoscript
• React: awesome-react
• Vue: awesome-vue
• Angular: awesome-angular
• Node.js: awesome-nodes
• Typenoscript: awesome-typenoscript
• Java: awesome-java
• Go: awesome-go
• Ruby: awesome-ruby
• PHP: awesome-php
• Kotlin: awesome-kotlin
• Rust: awesome-rust
• Swift: awesome-swift
• iOS-разработка: awesome-ios
• Android-разработка: awesome-android
• C: awesome-c
• C++: awesome-cpp
• C#: awesome-dotnet
• Unreal Engine: awesome-unreal
• Unity: awesome-unity3d
• Python: awesome-python
• Django: awesome-django
• Data Science: awesome-datascience
• TensorFlow: awesome-tensorflow
• Linux: Awesome-Linux-Software
• DevOps: awesome-devops
• SysAdmins: awesome-sysadmin
• Nginx: awesome-nginx
• Kubernetes: awesome-kubernetes
• Docker: awesome-docker
• Автоматизация сетевой инфраструктуры: awesome-network-automation
• QA: awesome-testing

@linuxkalii
🔥36👍2213
😂 ​В 2024 году компания GitHub выявила более 39 миллионов случаев утечек конфиденциальных данных, включая ключи шифрования, пароли к базам данных и токены доступа к API. ​

В ответ на это GitHub представил ряд новых инициатив для усиления защиты от утечек:​

Сервисы "Secret Protection" и "Code Security" теперь доступны в виде отдельных продуктов, что позволяет организациям выбирать необходимые инструменты безопасности без приобретения полного пакета. ​

Расширенные инструменты проверки безопасности реализованы для организаций с планом GitHub Team, предоставляя более глубокий анализ и контроль над безопасностью кода. ​

Бесплатное сканирование утечек в проектах организаций, позволяющее командам выявлять и устранять потенциальные утечки конфиденциальных данных. ​

Часто конфиденциальные данные попадают в код по недосмотру.

Например, в репозиторий могут быть случайно добавлены файлы конфигурации с паролями к базам данных или токены доступа к API, использованные во время тестирования и не удаленные перед коммитом в Git. Иногда такие данные остаются в сопутствующих файлах, даже после удаления из исходного кода. ​

GitHub продолжает работать над улучшением инструментов безопасности, чтобы помочь разработчикам предотвращать подобные инциденты и обеспечивать защиту своих проектов.

@linuxkalii

#github #утечки #news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍188
✔️ Google DeepMind разработала систему оценки рисков, связанных с использованием ИИ в кибератаках.

Методология анализирует все этапы атаки: от разведки до эксплуатации уязвимостей — и показывает, как ИИ может помочь хакерам, автоматизируя процессы взлома. В основе исследования — данные о 12 тыс. реальных случаев применения ИИ в атаках из 20 стран, из которых было выделено 7 ключевых категорий угроз.

Специалисты создали бенчмарк из 50 задач - от разработки вредоносного кода и поиска уязвимостей до выполнения взлома. Он поможет безопасникам тестировать защиту и готовиться к сценариям, где ИИ ускоряет атаки. Пока современные модели не дают злоумышленникам решающего преимущества, но с развитием риски вырастут.

Особое внимание в исследовании уделено этапам, которые часто упускают: маскировка атак и долгосрочный доступ к системам.

🔗 deepmind.google

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍10🔥2
🖥 Новое вредоносное Android приложение проникает в устройство, получая доступ ко всем важным данным, и активно препятствует своему удалению.​

Особенности маскировки и действия вируса:
Скрытность на главном экране: приложение не отображается среди ярлыков, маскируясь под название «Системные настройки» в списке установленных программ.​

🔗 Использование стандартного значка Android: для слияния с системными приложениями применяется стандартный значок, что затрудняет его обнаружение.​

Противодействие удалению: вирус запрашивает разрешение на наложение окон поверх других приложений. При попытке удаления появляется окно для ввода пароля; введение неверного пароля возвращает пользователя на главный экран, предотвращая удаление.​

📌 Рекомендации по удалению вредоносного приложения: Перезагрузка в безопасном режиме: удерживайте кнопку питания до появления меню, затем выберите опцию перезагрузки в безопасном режиме.​

Отключение прав администратора: перейдите в «Настройки» → «Безопасность» → «Администраторы устройства» и отключите права для подозрительного приложения.​

Удаление приложения: после отключения прав администратора перейдите в «Настройки» → «Приложения», найдите вредоносное ПО и удалите его.​

Перезагрузка в обычном режиме: перезагрузите устройство, чтобы выйти из безопасного режима.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍559🔥8😁2
💥 "Как восстановить удаленные файлы в Linux" с сайта Tecmint.com, с использованием запрошенных эмоджи:

Этот гайд представляет собой практическое руководство по восстановлению файлов, случайно удаленных в операционной системе Linux, особенно при использовании команды rm, которая не перемещает файлы в корзину.

Главные моменты:
1️⃣ Проблема: В Linux (особенно в командной строке) удаление файлов командой rm является необратимым по умолчанию – файлы не попадают в корзину. Восстановление требует специальных инструментов.

2️⃣ Ключевое условие для успеха: Немедленно прекратить любую запись данных на раздел диска, где находился удаленный файл. Чем больше данных записывается после удаления, тем выше шанс, что блоки, занимаемые файлом, будут перезаписаны, и восстановление станет невозможным. В идеале – отмонтировать файловую систему.

3️⃣ Представленные инструменты:
TestDisk: Мощная утилита, в первую очередь предназначенная для восстановления потерянных разделов и исправления загрузочных секторов. Она также может восстанавливать удаленные файлы, особенно на файловых системах FAT, NTFS и ext2.
PhotoRec: Часто идет в комплекте с TestDisk. Эта утилита игнорирует файловую систему и ищет данные напрямую, основываясь на сигнатурах файлов (заголовках). Отлично подходит для восстановления определенных типов файлов (фото, видео, документы и т.д.) с поврежденных дисков или после форматирования, работает на многих файловых системах (ext3/ext4, FAT, NTFS и др.).
Extundelete: Утилита, специально разработанная для восстановления файлов на файловых системах ext3 и ext4. Она использует информацию из журнала файловой системы для поиска удаленных файлов.
Foremost / Scalpel: Похожи на PhotoRec. Это "file carving" инструменты, которые восстанавливают файлы на основе их заголовков, нижних колонтитулов и внутренних структур данных. Они также не зависят от состояния файловой системы.

4️⃣ Важные советы:
Запускать утилиты восстановления лучше с Live CD/USB или после отмонтирования затронутого раздела.
Никогда не сохранять восстановленные файлы на тот же раздел, с которого производится восстановление! Всегда используйте другой диск или раздел.

5️⃣ Нет 100% гарантии: Успех восстановления не гарантирован и зависит от множества факторов (как быстро отреагировали, тип файловой системы, была ли перезапись данных).

Вывод: Хотя восстановление удаленных файлов в Linux сложнее, чем в некоторых других ОС, оно возможно с использованием правильных инструментов и при условии быстрых и правильных действий после обнаружения потери данных.

📌 Читать полностью

@linuxkalii
👍37🔥85👎1
✔️ Google Sec-Gemini v1: ИИ для кибербезопасности.

Google анонсировал экспериментальную модель Sec-Gemini v1, которая создана для помощи специалистам по кибербезопасности через интеграцию ИИ и актуальных данных об угрозах.

Система объединяет OSV, Mandiant Threat Intelligence и Google Threat Intelligence, обеспечивая анализ в реальном времени. По внутренним тестам Google, модель на 11% эффективнее аналогов в CTI-MCQ (оценка знаний об угрозах) и на 10,5% — в CTI-RCM (поиск первопричин инцидентов). Она ускоряет обнаружение атак, оценку уязвимостей и даже идентификацию хакерских групп.

Sec-Gemini v1 уже доступна бесплатно для НКО, исследователей и компаний — это часть стратегии Google по совместной борьбе с угрозами. Модель не только предупреждает о рисках, но и объясняет контекст уязвимостей, помогая командам быстрее реагировать.

🔗 cybermagazine.com

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3010🥰3👎1😢1
🚨 CHATGPT помогает спамерам обходить фильтры​

Недавний инцидент выявил, что инструменты OpenAI были использованы спамерами для рассылки уникальных сообщений на более чем 80 000 веб-сайтов, успешно обходя спам-фильтры в течение нескольких месяцев.

Ключевые моменты:

- Злоупотребление AI: Спамеры использовали Chatgpt для генерации уникальных спам-сообщений, позволяя обходить фильтры.​

- Масштаб атаки: Более 80 000 веб-сайтов были атакованы за четыре месяца, что подчеркивает серьезность проблемы.​

- Автоматизация с AkiraBot: Кампания была организована с использованием фреймворка AkiraBot и Python-скриптов для автоматизации рассылки.​

- Персонализация сообщений: Сообщения адаптировались под каждого получателя, что делало их более правдоподобными и сложными для фильтрации.​

- Реакция OpenAI: Компания не знала о злоупотреблении до сообщения от SentinelLabs и впоследствии заблокировала соответствующий аккаунт.​

Этот случай поднимает вопросы о необходимости более строгого мониторинга использования AI-инструментов и баланса между технологическим прогрессом и потенциальными рисками.

🔗 Подробнее

@linuxkalii
👍254🔥4😢3👏1
🖥🖥 На YouTube-канале GitHub вышло интервью с Линусом Торвальдсом.

В интервью на YouTube-канале GitHub, посвящённом 20-летию Git, Линус Торвальдс обсуждает:​

- Создание Git: причины разработки и ключевые решения при создании системы контроля версий.​

- Влияние Git: как Git изменил процессы разработки программного обеспечения и стал основой для платформ, таких как GitHub.​

- Текущие взгляды: размышления о текущем состоянии Git и его роли в сообществе разработчиков.​

И разумеется немалая часть посвящена Linux.

Полное интервью доступно по ссылке

Приятного просмотра

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍308🔥8👎3
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ reTermAI — ИИ-помощник в терминале

reTermAI — это умный ассистент для zsh и bash, который подсказывает команды прямо в терминале на основе вашей истории.
Полезно, если часто забываешь синтаксис или хочешь ускорить работу с CLI.

🚀 Что умеет:
ИИ-рекомендации команд по истории
Поддержка частичного ввода
Выбор LLM (можно подключить свой)
Гибкая адаптация под рабочий процесс
Совместим с zsh и bash

📦 Установил — и терминал стал умнее.

Отличный инструмент для девелоперов, админов и всех, кто живёт в консоли.

pip install reterm-ai

🔗 Github

#terminal #cli #bash #zsh #LLM #opensource #reTermAI #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍113👎2🤔2😁1
🚀 300 вопросов для оценки навыка владением Linux и системным администрированием.

На GitHub доступен сборник из 300 вопросов, которые помогут помочь оценить ваш профессионализм в области системного администрирования.

Вопросы уникальны: от довольно общих до серьезных, об внутреннем устройстве Linux , зомби-процессах, ключах и сертификатах и многом другом.

Этот сборник будет полезен как системным администраторам, так и специалистам по Linux.

Github

@linuxkalii
👍3512🔥8
🧹 Как удалить все файлы в Linux-каталоге, кроме нужных расширений

Хочешь очистить папку, но сохранить .zip, .txt или .odt? В Linux это можно сделать тремя способами:

🔧 1. Расширенные шаблоны Bash (`extglob`)
shopt -s extglob
rm -v !(*.zip|*.odt)
shopt -u extglob
Удалит все файлы, кроме .zip и .odt. Удобно для быстрого удаления в одной папке.

🔍 2. Через `find` — мощно и рекурсивно
find . -type f -not -name "*.gz" -delete
Удалит всё, кроме .gz. Подходит для вложенных директорий и сложных фильтров.

⚙️ 3. Переменная Bash `GLOBIGNORE`
GLOBIGNORE=*.odt:*.txt
rm -v *
unset GLOBIGNORE
Удалит всё, кроме указанных расширений. Удобно, если ты в Bash и хочешь быстро исключить нужное.

📚 Подробнее

@linuxkalii
👍40🔥124🤔1
👩‍💻 Docker - лучший обучающий канал по Devops.

С помощью картинок и коротких видео даже новички начнут применять продвинутые инструменты разработки и использовать Docker.

Стоит подписаться: t.me/DevopsDocker
Please open Telegram to view this post
VIEW IN TELEGRAM
👍115🔥5