🔍 ZeroTrace: Утечка данных из браузеров и мониторинг клиентов
ZeroTrace — это мощный инструмент для сбора и анализа данных с удалённых клиентских машин. Он поддерживает извлечение паролей, куки и историю браузера, обеспечивая безопасность и эффективность работы.
🚀 Основные моменты:
- Извлечение паролей и куки из Chrome и других браузеров
- Реальное время мониторинга клиентов с анализом соединений
- Безопасная передача данных с шифрованием
- Поддержка различных операционных систем и браузеров
📌 GitHub: https://github.com/luis22d/ZeroTrace-Stealer-13-2026
#csharp
ZeroTrace — это мощный инструмент для сбора и анализа данных с удалённых клиентских машин. Он поддерживает извлечение паролей, куки и историю браузера, обеспечивая безопасность и эффективность работы.
🚀 Основные моменты:
- Извлечение паролей и куки из Chrome и других браузеров
- Реальное время мониторинга клиентов с анализом соединений
- Безопасная передача данных с шифрованием
- Поддержка различных операционных систем и браузеров
📌 GitHub: https://github.com/luis22d/ZeroTrace-Stealer-13-2026
#csharp
❤12🔥12👍7🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
📊 Мониторинг использования свопа в реальном времени
Swaptop — это инструмент с TUI для мониторинга использования свопа на Linux и Windows. Он отображает процессы, использующие своп, и предоставляет графики с обновлением в реальном времени.
🚀Основные моменты:
- Анимированный график использования свопа
- Отслеживание потребления свопа на уровне процессов
- Групповой режим для агрегированного просмотра
- Поддержка нескольких цветовых тем
- Низкое потребление памяти (<5MB)
📌 GitHub: https://github.com/luis-ota/swaptop
@linuxkalii
Swaptop — это инструмент с TUI для мониторинга использования свопа на Linux и Windows. Он отображает процессы, использующие своп, и предоставляет графики с обновлением в реальном времени.
🚀Основные моменты:
- Анимированный график использования свопа
- Отслеживание потребления свопа на уровне процессов
- Групповой режим для агрегированного просмотра
- Поддержка нескольких цветовых тем
- Низкое потребление памяти (<5MB)
📌 GitHub: https://github.com/luis-ota/swaptop
@linuxkalii
🔥15👍10❤6
Новый уровень хардкорных самоделок: энтузиаст запустил веб-сервер на… одноразовом вейпе.
Внутри устройства оказался микроконтроллер PUYA Cortex-M0+ с 24 КБ флеша и 3 КБ RAM. Автор подключил SLIP через semihosting, прикрутил uIP-стек и поднял минимальный HTTP-сервер.
Первые тесты выглядели как издевательство: пинг 1.5 секунды, страницы загружались по 20 секунд. Но после оптимизаций результаты впечатлили: около 20 мс на пинг и загрузка страницы за 160 мс.
Памяти хватает, чтобы держать небольшой блог и даже JSON-эндпоинт для статистики.
Получается, что одноразовый вейп может быть не только вредной привычкой, но и хостинг-решением — пусть и на 95% более «безопасным».
🟠 Проект
@linuxkalii
Внутри устройства оказался микроконтроллер PUYA Cortex-M0+ с 24 КБ флеша и 3 КБ RAM. Автор подключил SLIP через semihosting, прикрутил uIP-стек и поднял минимальный HTTP-сервер.
Первые тесты выглядели как издевательство: пинг 1.5 секунды, страницы загружались по 20 секунд. Но после оптимизаций результаты впечатлили: около 20 мс на пинг и загрузка страницы за 160 мс.
Памяти хватает, чтобы держать небольшой блог и даже JSON-эндпоинт для статистики.
Получается, что одноразовый вейп может быть не только вредной привычкой, но и хостинг-решением — пусть и на 95% более «безопасным».
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤40👍23😁20🔥9
Forwarded from Linux Academy
Хотите увидеть топ процессов, которые активно используют диск (I/O) прямо в реальном времени?
Используйте утилиту
iotop:
sudo iotop -oPa
📌 Разбор опций:
-
-o — показывает только процессы, которые реально используют диск. -
-P — выводит по PID, а не по thread ID (удобнее). -
-a — суммирует общее потребление I/O за всё время. ⚡ Это позволяет мгновенно понять:
- кто грузит диск,
- какой процесс «забивает» сервер,
- и на что уходит пропускная способность I/O.
iostat -mpxz
Эта комната показывает информацию о загрузке конкретных дисков/разделов, умеет в json выводить
👉 Полезно для админов и разработчиков при поиске узких мест производительности.
Linux Академия - советы Linux каждый день
Please open Telegram to view this post
VIEW IN TELEGRAM
❤30👍21🔥8👎1
Forwarded from Machinelearning
Google объявила о запуске открытого протокола Agent Payments Protocol (AP2), созданного для того, чтобы AI-агенты могли безопасно совершать покупки от имени пользователей. Сегодня большинство платёжных систем рассчитаны на прямое участие человека, но с ростом автономных агентов возникает потребность в стандартах, которые обеспечат доверие, прозрачность и защиту от ошибок или мошенничества.
AP2 решает эту задачу с помощью криптографически подписанных «мандатов» — цифровых разрешений, которые фиксируют права агента на выполнение конкретных действий. Протокол поддерживает как покупки в реальном времени (например, агент собирает корзину, а пользователь подтверждает), так и делегированные задания вроде «купить билеты при появлении» с заданным бюджетом и сроками. В систему интегрированы разные способы оплаты: карты, банковские переводы в реальном времени и стабильные цифровые валюты.
К разработке AP2 присоединились более 60 компаний, среди которых American Express, Mastercard, PayPal, Revolut и Coinbase. Инициатива строится на расширении стандартов Agent2Agent и Model Context Protocol.
Агент использует всего 30 B параметров (3 B активны), он показывает результаты на уровне коммерческих моделей, таких как OpenAI o3.
На бенчмарке Humanity’s Last Exam агент набрал 32.9 балла (против 24.9 у OpenAI o3). Также он набрал 45.3 в BrowseComp и 75.0 в xbench-DeepSearch.
Это говорит о его способности эффективно искать и анализировать данные. Модель обучается с помощью подкрепления в реальных и симулированных условиях. Данные создаются автоматически, без дорогих ручных аннотаций. Есть режимы ReAct и Heavy Mode, где несколько агентов работают параллельно, а итоги синтезирует финальный модуль)
https://tongyi-agent.github.io.
Компания Unitree представила свою первую открытую архитектуру world-model–action под названием UnifoLM-WMA-0, доступную на платформе Hugging Face. Это универсальная система для обучения роботов, охватывающая разные типы робототехнических тел и ориентированная на задачи общего назначения.
В основе проекта — world-model, способный понимать физические взаимодействия роботов с окружающей средой. Он выполняет две ключевые функции:
- Simulation Engine — работает как интерактивный симулятор и генерирует синтетические данные для обучения.
- Policy Enhancement — соединяется с модулем действий и, предсказывая будущие процессы взаимодействия, повышает качество принятия решений.
HF
OpenAI тихо формирует новое подразделение, сосредоточенное на «универсальной робототехнике». Компания нанимает специалистов по управлению гуманоидными роботами, телеприсутствию и быстрому прототипированию оборудования. Вакансии упоминают симуляцию Nvidia Isaac, разработку тактильных сенсоров и опыт массового производства — это может означать, что OpenAI планирует создавать или глубоко дорабатывать собственных роботов.
После сворачивания проектов в 2021 году ради фокуса на языковых моделях, OpenAI снова поворачивается к физическому миру. Теперь цель компании — обучать ИИ не только понимать текст, но и действовать в реальности, что рассматривается как необходимый шаг к созданию AGI.
Новость
@ai_machinelearning_big_data
#news #ai #ml
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍6🔥5
bake — это CLI утилита для Linux, позволяющая встраивать ресурсы microVM (Firecracker, ядро, initrd) в один бинарный файл. Она обеспечивает двустороннюю связь между виртуальной машиной и хостом, включая сетевое взаимодействие и совместное использование директорий, без необходимости в правах суперпользователя.
🚀 Основные моменты:
- Встраивает все необходимые компоненты в один исполняемый файл.
- Поддерживает работу на платформах amd64 и arm64.
- Позволяет настраивать параметры виртуальной машины через командную строку.
- Обеспечивает сетевую связь и совместное использование файлов между хостом и VM.
📌 GitHub: https://github.com/losfair/bake
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤5🔥3
🤖 Простой доступ к Linux с помощью распознавания лиц
Howdy позволяет использовать распознавание лиц для аутентификации в Linux, аналогично Windows Hello. Система интегрируется с PAM, обеспечивая доступ ко всем функциям, где требуется ввод пароля.
🚀 Основные моменты:
- Поддержка аутентификации через камеру и ИК-датчики
- Работает на различных дистрибутивах Linux
- Легкая настройка и управление через командную строку
- Открытый исходный код и возможность доработки
📌 GitHub: https://github.com/boltgolt/howdy
@linuxkalii
Howdy позволяет использовать распознавание лиц для аутентификации в Linux, аналогично Windows Hello. Система интегрируется с PAM, обеспечивая доступ ко всем функциям, где требуется ввод пароля.
🚀 Основные моменты:
- Поддержка аутентификации через камеру и ИК-датчики
- Работает на различных дистрибутивах Linux
- Легкая настройка и управление через командную строку
- Открытый исходный код и возможность доработки
📌 GitHub: https://github.com/boltgolt/howdy
@linuxkalii
👍20❤6👎4🔥3
Оператор
| в Linux передаёт только стандартный вывод (stdout) одной команды в другую. Ошибки (stderr) при этом теряются. Пример:
$ cat data.conf | grep "No such file"
Если файла нет —
grep ничего не поймает, потому что ошибка не передаётся дальше. Решение — использовать
|&:
$ cat data.conf |& grep "No such file"
Теперь в конвейер попадут и stdout, и stderr.
Фактически
|& — это сокращение для:
$ cmd-1 2>&1 | cmd-2
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62❤16🔥9😱2
🛠️ DevToys: Удобный набор инструментов для разработчиков
DevToys предлагает множество маленьких утилит для упрощения повседневных задач разработчиков. С помощью интуитивного выбора инструментов, вы можете быстро декодировать текст, сжимать изображения и многое другое, не прибегая к ненадежным веб-сайтам. В версии 2.0 доступно 30 инструментов, включая конвертеры, кодировщики, генераторы и графические утилиты.
🚀Основные моменты:
- 30 встроенных инструментов для различных задач
- Удобный интерфейс с умным выбором инструментов
- Поддержка расширений для добавления новых функций
- Возможность разработки собственных инструментов
- Открытый исходный код и активное сообщество
📌 GitHub: https://github.com/DevToys-app/DevToys
@linuxkalii
DevToys предлагает множество маленьких утилит для упрощения повседневных задач разработчиков. С помощью интуитивного выбора инструментов, вы можете быстро декодировать текст, сжимать изображения и многое другое, не прибегая к ненадежным веб-сайтам. В версии 2.0 доступно 30 инструментов, включая конвертеры, кодировщики, генераторы и графические утилиты.
🚀Основные моменты:
- 30 встроенных инструментов для различных задач
- Удобный интерфейс с умным выбором инструментов
- Поддержка расширений для добавления новых функций
- Возможность разработки собственных инструментов
- Открытый исходный код и активное сообщество
📌 GitHub: https://github.com/DevToys-app/DevToys
@linuxkalii
👍22❤12🔥9👏1😁1
Forwarded from Linux Academy
🚀 Docker pro tip for Linux users
Используй `nsenter`, чтобы попасть внутрь контейнера без
Это спасает, если контейнер завис или внутри нет
# Подключаемся напрямую к его namespace
💡 Теперь вы внутри окружения контейнера, как в обычном
Отличный приём для дебага production-сервисов, когда стандартные методы недоступны.
Linux Академия
Используй `nsenter`, чтобы попасть внутрь контейнера без
docker exec. Это спасает, если контейнер завис или внутри нет
bash`/`sh.
# Узнаём PID контейнера
docker inspect --format '{{.State.Pid}}' <container_id>
# Подключаемся напрямую к его namespace
nsenter --target <PID> --mount --uts --ipc --net --pid
💡 Теперь вы внутри окружения контейнера, как в обычном
chroot. Отличный приём для дебага production-сервисов, когда стандартные методы недоступны.
Linux Академия
👍32❤9🔥6
🚀 Удобный самохостинг Snikket для общения
Этот репозиторий предлагает скрипты и шаблоны для настройки и управления сервисом Snikket. Он служит альтернативой официальному руководству и упрощает процесс развертывания с использованием Docker Compose V2.
🚀 Основные моменты:
- Простая настройка Snikket с помощью скриптов
- Поддержка Docker Compose V2
- Возможность создания администратора через приглашение
- Обратная связь и улучшения приветствуются
📌 GitHub: https://github.com/snikket-im/snikket-selfhosted
@linuxkalii
Этот репозиторий предлагает скрипты и шаблоны для настройки и управления сервисом Snikket. Он служит альтернативой официальному руководству и упрощает процесс развертывания с использованием Docker Compose V2.
🚀 Основные моменты:
- Простая настройка Snikket с помощью скриптов
- Поддержка Docker Compose V2
- Возможность создания администратора через приглашение
- Обратная связь и улучшения приветствуются
📌 GitHub: https://github.com/snikket-im/snikket-selfhosted
@linuxkalii
❤10👍7🥰2
🚀 Linux Pro совет
Хотите быстро найти, какие файлы или папки съедают больше всего места?
Вместо бесконечных
# ТОП-10 самых "тяжёлых" папок в текущем каталоге
💡 Отличный способ мгновенно выявить, где «утекает» место на диске.
Комбинируй с
Хотите быстро найти, какие файлы или папки съедают больше всего места?
Вместо бесконечных
ls и ручных проверок используйте du с сортировкой: # ТОП-10 самых "тяжёлых" папок в текущем каталоге
du -h --max-depth=1 | sort -hr | head -10
# ТОП-10 самых больших файлов
find . -type f -exec du -h {} + | sort -hr | head -10
💡 Отличный способ мгновенно выявить, где «утекает» место на диске.
Комбинируй с
ncdu для интерактивного просмотра и очистки.👍47🔥8❤5
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤29👍12🔥7😁4
Kali Linux 2025.3 только что вышел и в нём много чего интересного, особенно если ты работаешь с безопасностью и ARM-устройствами.
🔥 Главное:
- Поддержка Nexmon - теперь можно включать режим мониторинга и инъекции пакетов для встроенного Wi-Fi на Raspberry Pi и других устройствах.
- Отказ от ARMel - архитектура устарела, и поддержка её убирается, как и в Debian.
- Обновлённый плагин для Xfce — теперь можно выбирать интерфейс и смотреть IP-адреса разных соединений.
- Добавлено 10 новых инструментов — Caido, Gemini CLI, km-tools-nmap и другие.
- Для Kali NetHunter: поддержка внутренних режимов WiFi (monitor/injection) на Galaxy S10 и других устройствах.
- Улучшения ARM-сборок: теперь рекомендуются 64-битные версии Raspberry Pi, а ядро для 32-битных устройств скорректировано.
- 📡 Новые зеркала и ускоренная синхронизация — скорость выросла с 500 Мбит/с до 3 Гбит/с для tier-0 зеркала.
Обновляемся:
📌Релиз: https://www.kali.org/blog/kali-linux-2025-3-release/
@linuxkalii
🔥 Главное:
- Поддержка Nexmon - теперь можно включать режим мониторинга и инъекции пакетов для встроенного Wi-Fi на Raspberry Pi и других устройствах.
- Отказ от ARMel - архитектура устарела, и поддержка её убирается, как и в Debian.
- Обновлённый плагин для Xfce — теперь можно выбирать интерфейс и смотреть IP-адреса разных соединений.
- Добавлено 10 новых инструментов — Caido, Gemini CLI, km-tools-nmap и другие.
- Для Kali NetHunter: поддержка внутренних режимов WiFi (monitor/injection) на Galaxy S10 и других устройствах.
- Улучшения ARM-сборок: теперь рекомендуются 64-битные версии Raspberry Pi, а ядро для 32-битных устройств скорректировано.
- 📡 Новые зеркала и ускоренная синхронизация — скорость выросла с 500 Мбит/с до 3 Гбит/с для tier-0 зеркала.
Обновляемся:
sudo apt update && sudo apt -y full-upgrade
📌Релиз: https://www.kali.org/blog/kali-linux-2025-3-release/
@linuxkalii
❤31👍16🔥14
This media is not supported in your browser
VIEW IN TELEGRAM
Хитрый приём для Linux на Python: можно отслеживать завершение процессов через pidfd и epoll без опроса и без сигналов. Это удобнее, чем проверять
ps или ловить SIGCHLD — надёжно, без зомби и лишней нагрузки. Подходит для написания супервайзеров и воркеров на ядрах Linux 5.3+. Хочешь больше таких фишек? Подписывайся на нас и каждый день получай свежие и нестандартные советы, которые реально прокачают твои навыки разработчика!
import os, subprocess, select
def wait_pid(pid: int, timeout=None) -> bool:
fd = os.pidfd_open(pid, 0)
ep = select.epoll()
ep.register(fd, select.EPOLLIN)
events = ep.poll(timeout)
os.close(fd)
return bool(events)
p = subprocess.Popen(["sleep", "2"])
print("Ждём процесс:", p.pid)
print("Завершился?", wait_pid(p.pid, 5))
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18❤5🔥4🤔2
🚀 Удобный хостинг Snikket для вашего сервиса
Репозиторий предлагает скрипты и шаблоны для настройки и управления службой Snikket. Это альтернатива официальному руководству, упрощая процесс развертывания с помощью Docker Compose V2. Пользователи могут вносить предложения и улучшения.
🚀 Основные моменты:
- Скрипты для автоматизации установки Snikket
- Поддержка Docker Compose V2
- Легкая настройка и управление
- Возможность создания администраторских аккаунтов
📌 GitHub: https://github.com/snikket-im/snikket-selfhosted
#bash
Репозиторий предлагает скрипты и шаблоны для настройки и управления службой Snikket. Это альтернатива официальному руководству, упрощая процесс развертывания с помощью Docker Compose V2. Пользователи могут вносить предложения и улучшения.
🚀 Основные моменты:
- Скрипты для автоматизации установки Snikket
- Поддержка Docker Compose V2
- Легкая настройка и управление
- Возможность создания администраторских аккаунтов
📌 GitHub: https://github.com/snikket-im/snikket-selfhosted
#bash
GitHub
GitHub - snikket-im/snikket-selfhosted: Setup and resources for self-hosting your Snikket service!
Setup and resources for self-hosting your Snikket service! - snikket-im/snikket-selfhosted
❤6👍4🔥1
🔍 OSINT Tools and Resources Handbook — онлайн-справочник по инструментам и ресурсам для OSINT (Open Source Intelligence).
📚 Что внутри:
- Каталог инструментов для анализа открытых данных
- Ресурсы по разведке из публичных источников
- Руководства, гайды и ссылки на полезные платформы
🌐 Полезно для исследователей, журналистов, аналитиков, киберспециалистов.
@linuxkalii
📚 Что внутри:
- Каталог инструментов для анализа открытых данных
- Ресурсы по разведке из публичных источников
- Руководства, гайды и ссылки на полезные платформы
🌐 Полезно для исследователей, журналистов, аналитиков, киберспециалистов.
@linuxkalii
👍22❤13🔥5
🚀 PySentry — это сверхбыстрый сканер уязвимостей для Python-проектов, написанный на Rust, который справляется с аудитом зависимостей быстро и надёжно.
Основное:
- Автоматически анализирует файлы зависимостей:
- Сверяет зависимости с базами уязвимостей: PyPA Advisory Database, PyPI JSON API, OSV.dev
- Поддерживает вывод в формате: человекочитаемом, JSON, SARIF или Markdown — отлично подходит для CI/CD и IDE-интеграций (например, GitHub Security)
- Написан на Rust с асинхронной обработкой, многоуровневым кэшированием и оптимизированной резолюцией — очень быстро и эффективно
🟢 Github
@linuxkalii
Основное:
- Автоматически анализирует файлы зависимостей:
uv.lock, poetry.lock, Pipfile.lock, pyproject.toml, Pipfile, requirements.txt и др. - Сверяет зависимости с базами уязвимостей: PyPA Advisory Database, PyPI JSON API, OSV.dev
- Поддерживает вывод в формате: человекочитаемом, JSON, SARIF или Markdown — отлично подходит для CI/CD и IDE-интеграций (например, GitHub Security)
- Написан на Rust с асинхронной обработкой, многоуровневым кэшированием и оптимизированной резолюцией — очень быстро и эффективно
uvx pysentry-rs /path/to/project@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥10👍6
🚨 Уязвимости в Google Gemini: утечка данных и геолокации
В AI-ассистенте Google Gemini нашли три критические дыры. Из-за них злоумышленники могли похищать личные данные и отслеживать местоположение.
Схема атаки простая: хакер внедрял вредоносный промпт, а Gemini выполнял его как обычную команду.
🔹 Gemini Cloud Assist — через prompt-injection можно было атаковать облачные ресурсы и запускать фишинг.
🔹 Gemini Search Personalization Model — баг в персонализации поиска позволял управлять Gemini через историю Chrome.
🔹 Gemini Browsing Tool — давал возможность напрямую выкачивать сохранённые данные.
Подробнее: cybersecuritynews.com/google-gemini-vulnerabilities
#cybersecuritynews
В AI-ассистенте Google Gemini нашли три критические дыры. Из-за них злоумышленники могли похищать личные данные и отслеживать местоположение.
Схема атаки простая: хакер внедрял вредоносный промпт, а Gemini выполнял его как обычную команду.
🔹 Gemini Cloud Assist — через prompt-injection можно было атаковать облачные ресурсы и запускать фишинг.
🔹 Gemini Search Personalization Model — баг в персонализации поиска позволял управлять Gemini через историю Chrome.
🔹 Gemini Browsing Tool — давал возможность напрямую выкачивать сохранённые данные.
Подробнее: cybersecuritynews.com/google-gemini-vulnerabilities
#cybersecuritynews
👍17🔥8😁7❤6🤔5