Kali Linux – Telegram
Kali Linux
53.2K subscribers
1.04K photos
73 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 Симметричное шифрование и асимметричное шифрование

Симметричное шифрование и асимметричное шифрование - это два типа криптографических технологий, используемых для защиты данных и коммуникаций, но они отличаются методами шифрования и дешифрования.

🔹 В симметричном шифровании один ключ используется как для шифрования, так и для дешифрования данных. Оно быстрее и может применяться для шифрования/дешифрования больших объемов данных. Например, мы можем использовать его для шифрования огромных объемов данных PII (Персональной информации). Но это создает проблемы в управлении ключами, поскольку отправитель и получатель пользуются одним и тем же ключом.

🔹 Асимметричное шифрование использует пару ключей: открытый ключ и закрытый ключ. Открытый ключ свободно распространяется и используется для шифрования данных, а закрытый ключ хранится в секрете и используется для расшифровки данных. Это более безопасно, чем симметричное шифрование, поскольку закрытый ключ никогда не передается. Однако асимметричное шифрование работает медленнее из-за сложности генерации ключей и математических вычислений. Например, HTTPS использует асимметричное шифрование для обмена сеансовыми ключами во время рукопожатия TLS, а после этого HTTPS использует симметричное шифрование для последующих соединений.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
28🔥13👍5🥰2
💉 Тестирование URL-адресов Ai Security

Скрипт для Генерацит автоматической нагрузки для SQL и XSS.

Скрипты для эксплойта распространенных уязвимостей веб-приложений, таких как SQL Injection, Cross-Site Scripting (XSS), Server-Side Request Forgery (SSRF) и Path Traversal.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍186🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Фишинговая атака😂

@linuxkalii
🔥72😁49👍4🥰2
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:
Пингвин расставил сети: работа сети в Linux
— Полный отчет Github за 2023 о состоянии проектов.
100 вопросов для подготовки к собесу Python
Linux Mint на челябинском Echips Malachite
Экспресс диагностика ПК/ноутбуков без необходимости установки драйверов
Маршрутизация подсети IPv4 через IPIP
Деплой python-проекта на linux-сервере в изолированном сегменте сети
Сборка RPM-пакета для RHEL/CentOS
Обзор одноцелевых дистрибутивов Linux
Weiterleitung akaRedirect 301 oder Redirect 302 URL-Masking
File permissions in unix-like OSs ft. ls stdout
How to create separate partitions for `/`, `/boot`, `/home`, and `swap` on Pop!_OS
The Case Against Windows: A Hilariously Serious Guide to Profound Alternatives
Simplified Networking - Crafting Isolated Echo Server with Rust
Windows Or Debian?
Manjaro Linux 23.1.0 - new Distribution Release:
RAID Server commands | tw_cli | MegaCli | mdadm
🐧5 useful resources for anyone learning Linux
Optimizing Your Development Workflow with Bash Scripts!

Посмотреть:
🌐 Mixtral 8x7B - новый ИИ. Нейросети, которые ДОМИНИРУЮТ на другими моделями ( 08:04)
🌐 100 вопросов с собеседований Python. Полный разбор реальных вопросов. ( 34:27)
🌐 💡Задача #Python:Комбинация сумм II #python #программирование #код #yotube #youtube #пито ( 00:54)
🌐 💡Крутая задача #Python: #python #программирование #код #yotube #youtube #питон ( 00:49)
🌐 WiFi hacking like Mr Robot (with OTW) ( 36:35)
🌐 I got WiFi Superpowers! (Very cool Christmas gift) #shorts #wifi #iphone #android ( 00:59)
🌐 Android Security Myth? Will a locked phone STOP this attack? #shorts #android #iphone ( 00:52)
🌐 Zorin 17 Beta | The new features and shortcomings ( 34:46)
🌐 Ubiquiti Universal Whoopsi | Weekly News Roundup ( 42:28)
🌐 I was justified in my Thorium Browser Concerns ( 11:03)
🌐 FIXED UPLOAD | Cleaning Out Old Kernels ( 14:31)
🌐 Ideas for your SBC | Ways I use Raspberry Pi Computers in Production in a Van #vanlife #raspberrypi ( 00:59)
🌐 Updating Qubes BROKE the Keyboard - Here's the fix. ( 04:40)
🌐 Can They Hear You? ( 01:17:50)
🌐 Qubes Inplace 4.2 Upgrade ( 25:51)

Хорошего дня!

@linuxkalii
👍236🔥1
🔨 Docker Remote API Scanner and Exploit

Этот репозиторий содержит инструмент Docker Remote API Scanner and Exploit, предназначенный для образовательных и исследовательских целей. С его помощью пользователи могут проводить оценки безопасности и эксперименты, связанные с контейнерными средами Docker.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍255🔥3
Операция "Триангуляция"

Недавно обнаруженная шпионская кампания, нацеленная на Apple iPhone и использующая удаленное выполнение кода с нулевым кликом через цепочку атак из 4 нулевых дней, включая очень загадочные, полностью недокументированные регистры MMIO и аппаратные функции, которые даже никогда не используются прошивкой.
В двух словах, атака начинается с отправки iMessage на произвольный телефон, который без каких-либо действий пользователя и незаметно для него собирает и загружает тонны приватных данных (и многое другое, например, записи с микрофона), и активно предпринимает шаги, чтобы скрыть всю эту деятельность от пользователя и начинающих криминалистов. Apple исправила основную уязвимость 25 октября 2023 года.

"Это определенно самая сложная цепочка атак, которую мы когда-либо видели".

Сам доклад, там еще много дикой информации:
https://youtube.com/watch?v=7VWNUUldBEE

Автор этой атаки неизвестен, как и метод, с помощью которого они получили знания об этих неиспользуемых, недокументированных аппаратных функциях. Российская разведка обвинила Apple в предоставлении АНБ бэкдора

Почитать: https://securelist.com/operation-triangulation-the-last-hardware-mystery/111669/

@linuxkalii
👍36🤯85🔥4👎1🤔1
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:
Структура драйвера Linux для одноплатного компьютера
Устройство TCP/Реализация SYN-flood атаки
100 вопросов для подготовки к собесу Data Science
ИИ в телеграмм боте на Python
How your program's functions are handled in memory ?
Find ip address in Linux (video version)
Configuring Access Control in PostgreSQL's pg_hba.conf File
Clipboards, Terminals, and Linux
Import & Export Database MySql Using CLI
Using Linux Full-Time 2 years later
SSH in a Fun Way
Terrapin attack on SSH: what do you need to know
AWS-Lambda (Start/Stop EC2 Instance)

Посмотреть:
🌐 💡Топ задача #Python: Бинарный поиск #python #программирование #код #yotube #питон #собеседование ( 00:41)
🌐 100 вопросов с собеседований Data Science — часть 1 ( 36:48)
🌐 💡 Задача: Ряд клавиатуры #Python #yotube #код #алгоритмы #программирование #собеседование #кодинг ( 00:40)
🌐 💡 Задача: Ряд клавиатуры #Python #yotube #код #алгоритмы #программирование #собеседование #кодинг ( 01:00)
🌐 Switch snooping iPhone and Android IGMP messages? #shorts #iphone #android ( 01:00)
🌐 Can They Hear You? | Weekly News Roundup ( 47:06)
🌐 Qubes Inplace 4.2 Upgrade ( 25:51)
🌐 Debian Dropping 32 bit? ( 00:00)

Хорошего дня!

@linuxkalii
👍107🔥1😢1
GCdts9aXcAA_WrH.jpeg
225.3 KB
🖥 Диаграмма стека хранения данных Linux

Это полезно знать.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥234👍3
┏━━━┓┏━━━┓┏━━━┓┏┓━┏┓
┃┏━┓┃┃┏━┓┃┃┏━┓┃┃┃━┃┃
┗┛┏┛┃┃┃━┃┃┗┛┏┛┃┃┗━┛┃
🐧USE LINUX🐧
┏━┛┏┛┃┃━┃┃┏━┛┏┛┗━━┓┃
┃┃┗━┓┃┗━┛┃┃┃┗━┓━━━┃┃
┗━━━┛┗━━━┛┗━━━┛━━━┗┛


@linuxkalii
👍123🔥2113🎉8😁2🤯2
🔍 40 000+ шаблонов Nuclei для сканирования и обнаружения безопасности в различных веб-приложениях и службах.

Nuclei
используется для отправки запросов к целям на основе шаблона, что позволяет исключить ложные срабатывания и обеспечить быстрое сканирование большого количества хостов.

Nuclei предлагает сканирование для различных протоколов, включая TCP, DNS, HTTP, SSL, File, Whois, Websocket, Headless, Code и т. д. Благодаря мощным и гибким шаблонам Nuclei можно использовать для моделирования всех видов проверок безопасности.

Github
Nuclei

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍14🔥4
This media is not supported in your browser
VIEW IN TELEGRAM
Совет дня Linux 💡🐧

Предположим, вы читали файл с помощью команды cat и решили отредактировать его с помощью Vim или любого другого редактора на ваш выбор.

Вместо того чтобы набирать имя файла целиком, вы можете использовать символы !$ или *!, которые поместят в вашу строку последний аргумент(ы) последней команды. Например:

$ cat /etc/noscripts/matrix/matrix.sh

Чтобы отредактировать файл с помощью Vim, вы должны выполнить:
$ vim !$

Здесь я использовал !$ в качестве аргумента, который заменит только последний аргумент предыдущей команды.

Если вам нужны все аргументы, используйте !*.

@linuxkalii
👍978🔥7
GDFQgYaWsAA2HjL.jpeg
988.6 KB
🖥 Перенаправление ввода/вывода в Linux

Стандартные потоки ввода и вывода в Linux это одни из наиболее распространенных средств для обмена информацией процессов, а перенаправление >, >> и | является одной из самых популярных конструкций командного интерпретатора.

В системе по-умолчанию всегда открыты три "файла" -- stdin (клавиатура), stdout (экран) и stderr (вывод сообщений об ошибках на экран). Эти, и любые другие открытые файлы, могут быть перенапрвлены. В данном случае, термин "перенаправление" означает получить вывод из файла, команды, программы, сценария или даже отдельного блока в сценарии и передать его на вход в другой файл, команду, программу или сценарий.

1. STDIN (0) - стандартный ввод. Ввод считывается из того, что вы вводите в терминал с клавиатуры. Когда вы используете символ перенаправления ввода (<), Linux заменяет файл, на который ссылается перенаправление, на дескриптор стандартного входного файла. Он считывает файл и получает данные, как если бы вы набирали их на клавиатуре.

2. SDTOUT (1) - стандартный вывод. Весь вывод из shell (включая программы и скрипты) по умолчанию направляется на экран. Когда вы используете символ перенаправления вывода (>), Linux заменяет экран терминала файлом, на который ссылается символ перенаправления.

2. STDERR (2) - Стандартная ошибка. Дескриптор файла STDERR по умолчанию указывает на то же место, что и дескриптор файла STDOUT (несмотря на разные значения дескриптора файла). По умолчанию все сообщения об ошибках выводятся на экран терминала. Для перенаправления ошибок используется специальный оператор перенаправления 2>.

Шпарглака во вложении.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍335🔥2
Совет дня в Linux 💡🐧

Вы можете включить временные метки в истории команд bash, чтобы увидеть, когда вы выполняли предыдущие команды. Это может быть полезно для отслеживания того, над чем и когда вы работали.

Чтобы добавить временные метки в историю, просто установите переменную окружения HISTTIMEFORMAT следующим образом:

$ export HISTTIMEFORMAT="%F %T "

Теперь, просматривая историю или выполняя поиск, вы увидите рядом с каждой командой временную метку, указывающую, когда она была выполнена:

$ history | tail -n 5
Или чтобы сэкономить пару нажатий клавиш:

$ history 5

Формат "%F %T" показывает дату и время, но вы можете настроить его по своему вкусу.

Примечание: Это не ставит исторические метки времени на команды, которые вы выполняли до установки HISTTIMEFORMAT.

@linuxkalii
👍52🔥86👎1👏1
Совет дня в Linux 💡🐧

Если вы хотите очистить пустые каталоги, команда find может помочь сделать эту работу:

$ find . -type d -empty -exec rmdir -v {} +

Параметр -type d ищет каталоги, -empty выбирает пустые, а -exec rmdir {} выполняет команду rmdir для их удаления.

Команда rmdir гарантирует, что каталог пуст перед удалением.

В качестве альтернативы можно использовать эту команду для выполнения той же задачи:

$ find . -type d -empty -delete

@linuxkalii
👍50🔥73
🖥 Начинается новая волна атак Mimic ransomware на серверы SQL-баз данных в трех континентах

В серии кибератак, о которых сообщает BleepingComputer, несколько неправильно настроенных серверов баз данных Microsoft SQL стали жертвами организованной хакерской операции. Эта масштабная кампания успешно нацелилась на серверы в Соединенных Штатах, Латинской Америке и Европейском союзе, заражая их известным шифровальщиком Mimic ransomware, часто называемым N3ww4v3.

Злоумышленники в киберпреступных делах все более совершенствуются, и эта атака, получившая название RE#TURGENCE (Возрождение), подчеркивает постоянную необходимость надежных мер кибербезопасности как на индивидуальном, так и на корпоративном уровне. Взламывая неправильно настроенные серверы, хакеры получают доступ к конфиденциальным данным и шифруют их с помощью практически непроницаемого шифровальщика.

Негативные последствия этой атаки выходят за рамки региональных границ, что подчеркивает глобальный характер киберпреступности. Поскольку бизнесы и отдельные лица все больше полагаются на системы баз данных для хранения и обработки больших объемов информации, становится критически важным укрепление этих систем от потенциальных угроз.

Ушли те времена, когда достаточно было простых межсетевых экранов и антивирусного программного обеспечения для защиты от кибератак. Современные угрозы требуют многопланового подхода, включающего применение передовых мер безопасности, таких как системы обнаружения вторжений, сегментация данных, контроль доступа и регулярные обновления программного обеспечения. Внедрение этих комплексных протоколов безопасности может значительно снизить риск стать жертвой злонамеренных действующих лиц, стремящихся использовать уязвимости.

Последствия попадания в зону риска кибератак с шифрованием данных могут быть серьезными и включать продолжительное простояние, финансовые потери и ущерб репутации. Чтобы снизить эти риски, бизнесам следует приоритезировать инвестиции в кибербезопасность, формировать культуру осведомленности и готовности. Оставаясь бдительными, старательно следуя за состоянием системы и незамедлительно устраняя возможные уязвимости безопасности, организации могут сохранить ценную информацию и поддерживать операционную устойчивость.

Борьба против киберпреступности
– это непрекращающийся бой, требующий постоянной адаптации к новым угрозам. Как показывают атаки Mimic ransomware, поддержание актуальных практик безопасности и регулярная оценка уязвимостей систем ключевы для оставания впереди киберпреступников. В этом цифровом веке, где важная информация находится у нас под рукой, защита наших баз данных от усовершенствованных атак является главным условием сохранения нашей безопасности и продолжения прогресса.

🔎 Новость

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍189🤔5🔥3
🐧 How To Secure A Linux Server

Большое руководство по обеспечению безопасности Linux-сервера

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍337🔥4
🎮 Hypervisor 101 in Rust

Материалы "Hypervisor 101 in Rust", курса, позволяющего быстро освоить технологию аппаратной виртуализации и ее применение для высокопроизводительного фаззинга на процессорах Intel/AMD.

https://github.com/tandasat/Hypervisor-101-in-Rust

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍147🔥2
⭐️ HackBar

Расширение для браузера для тестирования на проникновение.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍8🔥3
👑 DarkCool - cписок полезных инструментов для хакинга.

Список:~ Exploiter, Checker, Webshell Finder, Grabber, Searching, Bruteforce, Random и многое другое.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍206🔥3👎1
🦝 SploitScan

SploitScan - это мощный и удобный инструмент, предназначенный для упрощения процесса выявления эксплойтов для известных уязвимостей. Он позволяет специалистам по кибербезопасности оперативно выявлять известные эксплойты.

Он особенно ценен для специалистов, стремящихся усилить безопасность своих систем или разработать надежные стратегии обнаружения новых угроз.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
25👍10🔥3
Совет дня по Linux 🐧 😎

В Linux вы можете сделать определенный файл или каталог недоступным для удаления или неизменяемым, используя команду chattr для установки флагов неизменяемости файлов.

Многие пользователи Linux либо не знают об этом, либо редко используют.

$ sudo chattr +i -V /home/traw/keys.txt

Опция -V для подробной информации

Используйте опцию -R в команде chattr, чтобы сделать каталог неудаляемым. Вот как сделать каталог /home/traw/backups неудаляемым:

$ sudo chattr +i -VR /home/traw/backups

Чтобы снова сделать файл удаляемым, используйте -i, а чтобы сделать каталог удаляемым, используйте -i и рекурсивную опцию -R.

@linuxkalii
👍54🔥138