Многое пользователи не могут перевести деньги, а сотрудники «Лукойла» — войти в рабочие компьютеры. Офисы «Лукойла» в Москве остановили работу, а на АЗС нельзя оплатить бензин картой.
Банки заявляют, что идут «технические работы», просят не волноваться и подождать.
Пишете в коммунах рабоатет ли у вас СБП?
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48❤11🔥9🤔2
Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера.
Этот эксплойт мог быть задействован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной.
Google оперативно выпустил обновление, закрывающее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак.
📌 Подробнее
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40❤7😁7🔥3👎1🎉1
Forwarded from Machinelearning
This media is not supported in your browser
VIEW IN TELEGRAM
Сгенерировал парочку простеньких игр на Go с интерфейсом, работает годно.
@ai_machinelearning_big_data
#deepseek #vibecoding #app
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44😱7🔥4❤2👎1😁1
Основные компоненты проекта:
▪Серия статей "Snake & Apple": В репозитории содержится серия статей, охватывающих темы от структуры исполняемых файлов Mach-O до механизмов безопасности, таких как System Integrity Protection (SIP) и App Sandbox.
Каждая статья сопровождается исходным кодом и примерами, что способствует глубокому пониманию рассматриваемых вопросов.
▪Инструменты для анализа безопасности macOS: Репозиторий предоставляет набор инструментов, разработанных для исследования и тестирования различных компонентов macOS. Среди них:
▪CrimsonUroboros: Основной инструмент проекта, предназначенный для анализа исполняемых файлов Mach-O, проверки подписей кода и выявления уязвимостей.
▪MachOFileFinder: Утилита для поиска и идентификации файлов Mach-O в системе.
▪AMFI_test.sh: Скрипт для тестирования механизмов Apple Mobile File Integrity (AMFI) и проверки флагов безопасности приложений.
▪Sandbox Validator: Инструмент для проверки, разрешена ли определённая операция для процесса в песочнице.
Snake_Apple - довольно полезный ресурс для исследователей и специалистов по безопасности, стремящихся глубже понять внутренние механизмы macOS и разработать методы для выявления и устранения потенциальных уязвимостей.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤12🔥8
Преступная группа Outlaw создает ботнет из взломанных Linux-серверов (атакуя через слабые SSH-пароли и старые уязвимости), чтобы майнить криптовалюту, управлять серверами удаленно, проводить DDoS-атаки и красть данные.
Ключевые моменты:
▪Боты активно взламывают SSH-серверы.
▪Цель: Использовать зараженные серверы для майнинга криптовалюты.
▪Метод атаки: Подбирают слабые пароли/учетные данные к SSH.
▪Распространение: Используют вредоносное ПО BLITZ для автоматического заражения других серверов.
ПО сути, хакеры устанавливают SHELLBOT, который позволяет:
▪Удаленно управлять сервером.
▪Проводить DDoS-атаки.
▪Красть данные.
Уязвимости: Эксплуатируют известные старые уязвимости, например, Dirty COW (CVE-2016-5195).
Будьте внимательны.
▪ Подробнее
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍15❤7
🔥 Awesome на GitHub
Это курируемые подборки ресурсов (книг, статей, инструментов, библиотек и многое другое) по конкретным темам, созданные сообществом разработчиков и энтузиастов.
Собрали подборку лучших из них. Сохраняйте, чтобы не потерять
• Хакинг: https://github.com/Hack-with-Github/Awesome-Hacking
• Информационная безопасность: awesome-security
• Базы данных: awesome-database-learning
• JavaScript: awesome-javanoscript
• React: awesome-react
• Vue: awesome-vue
• Angular: awesome-angular
• Node.js: awesome-nodes
• Typenoscript: awesome-typenoscript
• Java: awesome-java
• Go: awesome-go
• Ruby: awesome-ruby
• PHP: awesome-php
• Kotlin: awesome-kotlin
• Rust: awesome-rust
• Swift: awesome-swift
• iOS-разработка: awesome-ios
• Android-разработка: awesome-android
• C: awesome-c
• C++: awesome-cpp
• C#: awesome-dotnet
• Unreal Engine: awesome-unreal
• Unity: awesome-unity3d
• Python: awesome-python
• Django: awesome-django
• Data Science: awesome-datascience
• TensorFlow: awesome-tensorflow
• Linux: Awesome-Linux-Software
• DevOps: awesome-devops
• SysAdmins: awesome-sysadmin
• Nginx: awesome-nginx
• Kubernetes: awesome-kubernetes
• Docker: awesome-docker
• Автоматизация сетевой инфраструктуры: awesome-network-automation
• QA: awesome-testing
@linuxkalii
Это курируемые подборки ресурсов (книг, статей, инструментов, библиотек и многое другое) по конкретным темам, созданные сообществом разработчиков и энтузиастов.
Собрали подборку лучших из них. Сохраняйте, чтобы не потерять
• Хакинг: https://github.com/Hack-with-Github/Awesome-Hacking
• Информационная безопасность: awesome-security
• Базы данных: awesome-database-learning
• JavaScript: awesome-javanoscript
• React: awesome-react
• Vue: awesome-vue
• Angular: awesome-angular
• Node.js: awesome-nodes
• Typenoscript: awesome-typenoscript
• Java: awesome-java
• Go: awesome-go
• Ruby: awesome-ruby
• PHP: awesome-php
• Kotlin: awesome-kotlin
• Rust: awesome-rust
• Swift: awesome-swift
• iOS-разработка: awesome-ios
• Android-разработка: awesome-android
• C: awesome-c
• C++: awesome-cpp
• C#: awesome-dotnet
• Unreal Engine: awesome-unreal
• Unity: awesome-unity3d
• Python: awesome-python
• Django: awesome-django
• Data Science: awesome-datascience
• TensorFlow: awesome-tensorflow
• Linux: Awesome-Linux-Software
• DevOps: awesome-devops
• SysAdmins: awesome-sysadmin
• Nginx: awesome-nginx
• Kubernetes: awesome-kubernetes
• Docker: awesome-docker
• Автоматизация сетевой инфраструктуры: awesome-network-automation
• QA: awesome-testing
@linuxkalii
🔥36👍22❤13
В ответ на это GitHub представил ряд новых инициатив для усиления защиты от утечек:
▪ Сервисы "Secret Protection" и "Code Security" теперь доступны в виде отдельных продуктов, что позволяет организациям выбирать необходимые инструменты безопасности без приобретения полного пакета.
▪ Расширенные инструменты проверки безопасности реализованы для организаций с планом GitHub Team, предоставляя более глубокий анализ и контроль над безопасностью кода.
▪ Бесплатное сканирование утечек в проектах организаций, позволяющее командам выявлять и устранять потенциальные утечки конфиденциальных данных.
Часто конфиденциальные данные попадают в код по недосмотру.
Например, в репозиторий могут быть случайно добавлены файлы конфигурации с паролями к базам данных или токены доступа к API, использованные во время тестирования и не удаленные перед коммитом в Git. Иногда такие данные остаются в сопутствующих файлах, даже после удаления из исходного кода.
GitHub продолжает работать над улучшением инструментов безопасности, чтобы помочь разработчикам предотвращать подобные инциденты и обеспечивать защиту своих проектов.
@linuxkalii
#github #утечки #news
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥22👍18❤8
Методология анализирует все этапы атаки: от разведки до эксплуатации уязвимостей — и показывает, как ИИ может помочь хакерам, автоматизируя процессы взлома. В основе исследования — данные о 12 тыс. реальных случаев применения ИИ в атаках из 20 стран, из которых было выделено 7 ключевых категорий угроз.
Специалисты создали бенчмарк из 50 задач - от разработки вредоносного кода и поиска уязвимостей до выполнения взлома. Он поможет безопасникам тестировать защиту и готовиться к сценариям, где ИИ ускоряет атаки. Пока современные модели не дают злоумышленникам решающего преимущества, но с развитием риски вырастут.
Особое внимание в исследовании уделено этапам, которые часто упускают: маскировка атак и долгосрочный доступ к системам.
🔗 deepmind.google
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14👍10🔥2
Особенности маскировки и действия вируса:
Скрытность на главном экране: приложение не отображается среди ярлыков, маскируясь под название «Системные настройки» в списке установленных программ.
🔗 Использование стандартного значка Android: для слияния с системными приложениями применяется стандартный значок, что затрудняет его обнаружение.
Противодействие удалению: вирус запрашивает разрешение на наложение окон поверх других приложений. При попытке удаления появляется окно для ввода пароля; введение неверного пароля возвращает пользователя на главный экран, предотвращая удаление.
📌 Рекомендации по удалению вредоносного приложения: Перезагрузка в безопасном режиме: удерживайте кнопку питания до появления меню, затем выберите опцию перезагрузки в безопасном режиме.
Отключение прав администратора: перейдите в «Настройки» → «Безопасность» → «Администраторы устройства» и отключите права для подозрительного приложения.
Удаление приложения: после отключения прав администратора перейдите в «Настройки» → «Приложения», найдите вредоносное ПО и удалите его.
Перезагрузка в обычном режиме: перезагрузите устройство, чтобы выйти из безопасного режима.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍55❤9🔥8😁2
💥 "Как восстановить удаленные файлы в Linux" с сайта Tecmint.com, с использованием запрошенных эмоджи:
Этот гайд представляет собой практическое руководство по восстановлению файлов, случайно удаленных в операционной системе Linux, особенно при использовании команды rm, которая не перемещает файлы в корзину.
Главные моменты:
1️⃣ Проблема: В Linux (особенно в командной строке) удаление файлов командой rm является необратимым по умолчанию – файлы не попадают в корзину. Восстановление требует специальных инструментов.
2️⃣ Ключевое условие для успеха: Немедленно прекратить любую запись данных на раздел диска, где находился удаленный файл. Чем больше данных записывается после удаления, тем выше шанс, что блоки, занимаемые файлом, будут перезаписаны, и восстановление станет невозможным. В идеале – отмонтировать файловую систему.
3️⃣ Представленные инструменты:
▪
▪
▪
▪
4️⃣ Важные советы:
▪ Запускать утилиты восстановления лучше с Live CD/USB или после отмонтирования затронутого раздела.
▪ Никогда не сохранять восстановленные файлы на тот же раздел, с которого производится восстановление! Всегда используйте другой диск или раздел.
5️⃣ Нет 100% гарантии: Успех восстановления не гарантирован и зависит от множества факторов (как быстро отреагировали, тип файловой системы, была ли перезапись данных).
Вывод: Хотя восстановление удаленных файлов в Linux сложнее, чем в некоторых других ОС, оно возможно с использованием правильных инструментов и при условии быстрых и правильных действий после обнаружения потери данных.
📌 Читать полностью
@linuxkalii
Этот гайд представляет собой практическое руководство по восстановлению файлов, случайно удаленных в операционной системе Linux, особенно при использовании команды rm, которая не перемещает файлы в корзину.
Главные моменты:
1️⃣ Проблема: В Linux (особенно в командной строке) удаление файлов командой rm является необратимым по умолчанию – файлы не попадают в корзину. Восстановление требует специальных инструментов.
2️⃣ Ключевое условие для успеха: Немедленно прекратить любую запись данных на раздел диска, где находился удаленный файл. Чем больше данных записывается после удаления, тем выше шанс, что блоки, занимаемые файлом, будут перезаписаны, и восстановление станет невозможным. В идеале – отмонтировать файловую систему.
3️⃣ Представленные инструменты:
▪
TestDisk: Мощная утилита, в первую очередь предназначенная для восстановления потерянных разделов и исправления загрузочных секторов. Она также может восстанавливать удаленные файлы, особенно на файловых системах FAT, NTFS и ext2.▪
PhotoRec: Часто идет в комплекте с TestDisk. Эта утилита игнорирует файловую систему и ищет данные напрямую, основываясь на сигнатурах файлов (заголовках). Отлично подходит для восстановления определенных типов файлов (фото, видео, документы и т.д.) с поврежденных дисков или после форматирования, работает на многих файловых системах (ext3/ext4, FAT, NTFS и др.).▪
Extundelete: Утилита, специально разработанная для восстановления файлов на файловых системах ext3 и ext4. Она использует информацию из журнала файловой системы для поиска удаленных файлов.▪
Foremost / Scalpel: Похожи на PhotoRec. Это "file carving" инструменты, которые восстанавливают файлы на основе их заголовков, нижних колонтитулов и внутренних структур данных. Они также не зависят от состояния файловой системы.4️⃣ Важные советы:
▪ Запускать утилиты восстановления лучше с Live CD/USB или после отмонтирования затронутого раздела.
▪ Никогда не сохранять восстановленные файлы на тот же раздел, с которого производится восстановление! Всегда используйте другой диск или раздел.
5️⃣ Нет 100% гарантии: Успех восстановления не гарантирован и зависит от множества факторов (как быстро отреагировали, тип файловой системы, была ли перезапись данных).
Вывод: Хотя восстановление удаленных файлов в Linux сложнее, чем в некоторых других ОС, оно возможно с использованием правильных инструментов и при условии быстрых и правильных действий после обнаружения потери данных.
📌 Читать полностью
@linuxkalii
👍37🔥8❤5👎1
Google анонсировал экспериментальную модель Sec-Gemini v1, которая создана для помощи специалистам по кибербезопасности через интеграцию ИИ и актуальных данных об угрозах.
Система объединяет OSV, Mandiant Threat Intelligence и Google Threat Intelligence, обеспечивая анализ в реальном времени. По внутренним тестам Google, модель на 11% эффективнее аналогов в CTI-MCQ (оценка знаний об угрозах) и на 10,5% — в CTI-RCM (поиск первопричин инцидентов). Она ускоряет обнаружение атак, оценку уязвимостей и даже идентификацию хакерских групп.
Sec-Gemini v1 уже доступна бесплатно для НКО, исследователей и компаний — это часть стратегии Google по совместной борьбе с угрозами. Модель не только предупреждает о рисках, но и объясняет контекст уязвимостей, помогая командам быстрее реагировать.
🔗 cybermagazine.com
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤10🥰3👎1😢1
🚨 CHATGPT помогает спамерам обходить фильтры
Недавний инцидент выявил, что инструменты OpenAI были использованы спамерами для рассылки уникальных сообщений на более чем 80 000 веб-сайтов, успешно обходя спам-фильтры в течение нескольких месяцев.
Ключевые моменты:
- Злоупотребление AI: Спамеры использовали Chatgpt для генерации уникальных спам-сообщений, позволяя обходить фильтры.
- Масштаб атаки: Более 80 000 веб-сайтов были атакованы за четыре месяца, что подчеркивает серьезность проблемы.
- Автоматизация с AkiraBot: Кампания была организована с использованием фреймворка AkiraBot и Python-скриптов для автоматизации рассылки.
- Персонализация сообщений: Сообщения адаптировались под каждого получателя, что делало их более правдоподобными и сложными для фильтрации.
- Реакция OpenAI: Компания не знала о злоупотреблении до сообщения от SentinelLabs и впоследствии заблокировала соответствующий аккаунт.
Этот случай поднимает вопросы о необходимости более строгого мониторинга использования AI-инструментов и баланса между технологическим прогрессом и потенциальными рисками.
🔗 Подробнее
@linuxkalii
Недавний инцидент выявил, что инструменты OpenAI были использованы спамерами для рассылки уникальных сообщений на более чем 80 000 веб-сайтов, успешно обходя спам-фильтры в течение нескольких месяцев.
Ключевые моменты:
- Злоупотребление AI: Спамеры использовали Chatgpt для генерации уникальных спам-сообщений, позволяя обходить фильтры.
- Масштаб атаки: Более 80 000 веб-сайтов были атакованы за четыре месяца, что подчеркивает серьезность проблемы.
- Автоматизация с AkiraBot: Кампания была организована с использованием фреймворка AkiraBot и Python-скриптов для автоматизации рассылки.
- Персонализация сообщений: Сообщения адаптировались под каждого получателя, что делало их более правдоподобными и сложными для фильтрации.
- Реакция OpenAI: Компания не знала о злоупотреблении до сообщения от SentinelLabs и впоследствии заблокировала соответствующий аккаунт.
Этот случай поднимает вопросы о необходимости более строгого мониторинга использования AI-инструментов и баланса между технологическим прогрессом и потенциальными рисками.
🔗 Подробнее
@linuxkalii
👍25❤4🔥4😢3👏1
В интервью на YouTube-канале GitHub, посвящённом 20-летию Git, Линус Торвальдс обсуждает:
- Создание Git: причины разработки и ключевые решения при создании системы контроля версий.
- Влияние Git: как Git изменил процессы разработки программного обеспечения и стал основой для платформ, таких как GitHub.
- Текущие взгляды: размышления о текущем состоянии Git и его роли в сообществе разработчиков.
И разумеется немалая часть посвящена Linux.
Полное интервью доступно по ссылке
Приятного просмотра
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤8🔥8👎3
This media is not supported in your browser
VIEW IN TELEGRAM
reTermAI — это умный ассистент для zsh и bash, который подсказывает команды прямо в терминале на основе вашей истории.
Полезно, если часто забываешь синтаксис или хочешь ускорить работу с CLI.
🚀 Что умеет:
▪ ИИ-рекомендации команд по истории
▪ Поддержка частичного ввода
▪ Выбор LLM (можно подключить свой)
▪ Гибкая адаптация под рабочий процесс
▪ Совместим с zsh и bash
📦 Установил — и терминал стал умнее.
Отличный инструмент для девелоперов, админов и всех, кто живёт в консоли.
pip install reterm-ai🔗 Github
#terminal #cli #bash #zsh #LLM #opensource #reTermAI #ai
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍11❤3👎2🤔2😁1
🚀 300 вопросов для оценки навыка владением Linux и системным администрированием.
На GitHub доступен сборник из 300 вопросов, которые помогут помочь оценить ваш профессионализм в области системного администрирования.
Вопросы уникальны: от довольно общих до серьезных, об внутреннем устройстве Linux , зомби-процессах, ключах и сертификатах и многом другом.
Этот сборник будет полезен как системным администраторам, так и специалистам по Linux.
• Github
@linuxkalii
На GitHub доступен сборник из 300 вопросов, которые помогут помочь оценить ваш профессионализм в области системного администрирования.
Вопросы уникальны: от довольно общих до серьезных, об внутреннем устройстве Linux , зомби-процессах, ключах и сертификатах и многом другом.
Этот сборник будет полезен как системным администраторам, так и специалистам по Linux.
• Github
@linuxkalii
👍35❤12🔥8
🧹 Как удалить все файлы в Linux-каталоге, кроме нужных расширений
Хочешь очистить папку, но сохранить .zip, .txt или .odt? В Linux это можно сделать тремя способами:
🔧 1. Расширенные шаблоны Bash (`extglob`)
shopt -s extglob
rm -v !(*.zip|*.odt)
shopt -u extglob
Удалит все файлы, кроме .zip и .odt. Удобно для быстрого удаления в одной папке.
🔍 2. Через `find` — мощно и рекурсивно
find . -type f -not -name "*.gz" -delete
Удалит всё, кроме .gz. Подходит для вложенных директорий и сложных фильтров.
⚙️ 3. Переменная Bash `GLOBIGNORE`
GLOBIGNORE=*.odt:*.txt
rm -v *
unset GLOBIGNORE
Удалит всё, кроме указанных расширений. Удобно, если ты в Bash и хочешь быстро исключить нужное.
📚 Подробнее
@linuxkalii
Хочешь очистить папку, но сохранить .zip, .txt или .odt? В Linux это можно сделать тремя способами:
🔧 1. Расширенные шаблоны Bash (`extglob`)
shopt -s extglob
rm -v !(*.zip|*.odt)
shopt -u extglob
Удалит все файлы, кроме .zip и .odt. Удобно для быстрого удаления в одной папке.
🔍 2. Через `find` — мощно и рекурсивно
find . -type f -not -name "*.gz" -delete
Удалит всё, кроме .gz. Подходит для вложенных директорий и сложных фильтров.
⚙️ 3. Переменная Bash `GLOBIGNORE`
GLOBIGNORE=*.odt:*.txt
rm -v *
unset GLOBIGNORE
Удалит всё, кроме указанных расширений. Удобно, если ты в Bash и хочешь быстро исключить нужное.
📚 Подробнее
@linuxkalii
👍40🔥12❤4🤔1
С помощью картинок и коротких видео даже новички начнут применять продвинутые инструменты разработки и использовать Docker.
Стоит подписаться: t.me/DevopsDocker
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤5🔥5