
Kali Linux
@linux_kal наш чат
По всем вопросам- @workakkk
@ai_machinelearning_big_data - машинное обучение
@itchannels_telegram - 🔥 главные ресурсы для хакера
@programming_books_it - бесплатные it книги
@pythonl -🐍
РКН: clck.ru/3Fmszy
По всем вопросам- @workakkk
@ai_machinelearning_big_data - машинное обучение
@itchannels_telegram - 🔥 главные ресурсы для хакера
@programming_books_it - бесплатные it книги
@pythonl -🐍
РКН: clck.ru/3Fmszy
TGlist rating
0
0
TypePublic
Verification
Not verifiedTrust
Not trustedLocationРосія
LanguageOther
Channel creation dateSep 29, 2020
Added to TGlist
Feb 07, 2025Linked chat
Latest posts in group "Kali Linux"
10.04.202511:06
🚨 CHATGPT помогает спамерам обходить фильтры
Недавний инцидент выявил, что инструменты OpenAI были использованы спамерами для рассылки уникальных сообщений на более чем 80 000 веб-сайтов, успешно обходя спам-фильтры в течение нескольких месяцев.
Ключевые моменты:
- Злоупотребление AI: Спамеры использовали Chatgpt для генерации уникальных спам-сообщений, позволяя обходить фильтры.
- Масштаб атаки: Более 80 000 веб-сайтов были атакованы за четыре месяца, что подчеркивает серьезность проблемы.
- Автоматизация с AkiraBot: Кампания была организована с использованием фреймворка AkiraBot и Python-скриптов для автоматизации рассылки.
- Персонализация сообщений: Сообщения адаптировались под каждого получателя, что делало их более правдоподобными и сложными для фильтрации.
- Реакция OpenAI: Компания не знала о злоупотреблении до сообщения от SentinelLabs и впоследствии заблокировала соответствующий аккаунт.
Этот случай поднимает вопросы о необходимости более строгого мониторинга использования AI-инструментов и баланса между технологическим прогрессом и потенциальными рисками.
🔗 Подробнее
@linuxkalii
Недавний инцидент выявил, что инструменты OpenAI были использованы спамерами для рассылки уникальных сообщений на более чем 80 000 веб-сайтов, успешно обходя спам-фильтры в течение нескольких месяцев.
Ключевые моменты:
- Злоупотребление AI: Спамеры использовали Chatgpt для генерации уникальных спам-сообщений, позволяя обходить фильтры.
- Масштаб атаки: Более 80 000 веб-сайтов были атакованы за четыре месяца, что подчеркивает серьезность проблемы.
- Автоматизация с AkiraBot: Кампания была организована с использованием фреймворка AkiraBot и Python-скриптов для автоматизации рассылки.
- Персонализация сообщений: Сообщения адаптировались под каждого получателя, что делало их более правдоподобными и сложными для фильтрации.
- Реакция OpenAI: Компания не знала о злоупотреблении до сообщения от SentinelLabs и впоследствии заблокировала соответствующий аккаунт.
Этот случай поднимает вопросы о необходимости более строгого мониторинга использования AI-инструментов и баланса между технологическим прогрессом и потенциальными рисками.
🔗 Подробнее
@linuxkalii


07.04.202512:50
💥 "Как восстановить удаленные файлы в Linux" с сайта Tecmint.com, с использованием запрошенных эмоджи:
Этот гайд представляет собой практическое руководство по восстановлению файлов, случайно удаленных в операционной системе Linux, особенно при использовании команды rm, которая не перемещает файлы в корзину.
Главные моменты:
1️⃣ Проблема: В Linux (особенно в командной строке) удаление файлов командой rm является необратимым по умолчанию – файлы не попадают в корзину. Восстановление требует специальных инструментов.
2️⃣ Ключевое условие для успеха: Немедленно прекратить любую запись данных на раздел диска, где находился удаленный файл. Чем больше данных записывается после удаления, тем выше шанс, что блоки, занимаемые файлом, будут перезаписаны, и восстановление станет невозможным. В идеале – отмонтировать файловую систему.
3️⃣ Представленные инструменты:
▪
▪
▪
▪
4️⃣ Важные советы:
▪ Запускать утилиты восстановления лучше с Live CD/USB или после отмонтирования затронутого раздела.
▪ Никогда не сохранять восстановленные файлы на тот же раздел, с которого производится восстановление! Всегда используйте другой диск или раздел.
5️⃣ Нет 100% гарантии: Успех восстановления не гарантирован и зависит от множества факторов (как быстро отреагировали, тип файловой системы, была ли перезапись данных).
Вывод: Хотя восстановление удаленных файлов в Linux сложнее, чем в некоторых других ОС, оно возможно с использованием правильных инструментов и при условии быстрых и правильных действий после обнаружения потери данных.
📌 Читать полностью
@linuxkalii
Этот гайд представляет собой практическое руководство по восстановлению файлов, случайно удаленных в операционной системе Linux, особенно при использовании команды rm, которая не перемещает файлы в корзину.
Главные моменты:
1️⃣ Проблема: В Linux (особенно в командной строке) удаление файлов командой rm является необратимым по умолчанию – файлы не попадают в корзину. Восстановление требует специальных инструментов.
2️⃣ Ключевое условие для успеха: Немедленно прекратить любую запись данных на раздел диска, где находился удаленный файл. Чем больше данных записывается после удаления, тем выше шанс, что блоки, занимаемые файлом, будут перезаписаны, и восстановление станет невозможным. В идеале – отмонтировать файловую систему.
3️⃣ Представленные инструменты:
▪
TestDisk
: Мощная утилита, в первую очередь предназначенная для восстановления потерянных разделов и исправления загрузочных секторов. Она также может восстанавливать удаленные файлы, особенно на файловых системах FAT, NTFS и ext2.▪
PhotoRec
: Часто идет в комплекте с TestDisk. Эта утилита игнорирует файловую систему и ищет данные напрямую, основываясь на сигнатурах файлов (заголовках). Отлично подходит для восстановления определенных типов файлов (фото, видео, документы и т.д.) с поврежденных дисков или после форматирования, работает на многих файловых системах (ext3/ext4, FAT, NTFS и др.).▪
Extundelete
: Утилита, специально разработанная для восстановления файлов на файловых системах ext3 и ext4. Она использует информацию из журнала файловой системы для поиска удаленных файлов.▪
Foremost / Scalpel
: Похожи на PhotoRec. Это "file carving" инструменты, которые восстанавливают файлы на основе их заголовков, нижних колонтитулов и внутренних структур данных. Они также не зависят от состояния файловой системы.4️⃣ Важные советы:
▪ Запускать утилиты восстановления лучше с Live CD/USB или после отмонтирования затронутого раздела.
▪ Никогда не сохранять восстановленные файлы на тот же раздел, с которого производится восстановление! Всегда используйте другой диск или раздел.
5️⃣ Нет 100% гарантии: Успех восстановления не гарантирован и зависит от множества факторов (как быстро отреагировали, тип файловой системы, была ли перезапись данных).
Вывод: Хотя восстановление удаленных файлов в Linux сложнее, чем в некоторых других ОС, оно возможно с использованием правильных инструментов и при условии быстрых и правильных действий после обнаружения потери данных.
📌 Читать полностью
@linuxkalii


06.04.202511:00
💥 Urx (сокращение от "Extracts URLs") — это инструмент на базе Rust, который я создал для сбора URL из различных OSINT архивов.
В результате для указанных доменов формируется обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или при аналитической работе.
Основные функции Urx:
▪ Получение URL‑адресов сразу из нескольких источников (Wayback Machine, Common Crawl, OTX)
▪ Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
▪ Поддержка различных форматов вывода (plain text, JSON, CSV)
▪ Возможность направлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
▪ Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц
Urx значительно упрощает процесс сбора и анализа URL, сочетая высокую скорость работы (Rust, асинхронная обработка) и разнообразие функций для фильтрации, сортировки и экспорта данных.
Установка:
🔗 Github
@linuxkalii
#security #bugbounty
В результате для указанных доменов формируется обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или при аналитической работе.
Основные функции Urx:
▪ Получение URL‑адресов сразу из нескольких источников (Wayback Machine, Common Crawl, OTX)
▪ Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
▪ Поддержка различных форматов вывода (plain text, JSON, CSV)
▪ Возможность направлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
▪ Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц
Urx значительно упрощает процесс сбора и анализа URL, сочетая высокую скорость работы (Rust, асинхронная обработка) и разнообразие функций для фильтрации, сортировки и экспорта данных.
Установка:
cargo install urx
🔗 Github
@linuxkalii
#security #bugbounty


04.04.202510:54
🖥 Новое вредоносное Android приложение проникает в устройство, получая доступ ко всем важным данным, и активно препятствует своему удалению.
Особенности маскировки и действия вируса:
Скрытность на главном экране: приложение не отображается среди ярлыков, маскируясь под название «Системные настройки» в списке установленных программ.
🔗 Использование стандартного значка Android: для слияния с системными приложениями применяется стандартный значок, что затрудняет его обнаружение.
Противодействие удалению: вирус запрашивает разрешение на наложение окон поверх других приложений. При попытке удаления появляется окно для ввода пароля; введение неверного пароля возвращает пользователя на главный экран, предотвращая удаление.
📌 Рекомендации по удалению вредоносного приложения: Перезагрузка в безопасном режиме: удерживайте кнопку питания до появления меню, затем выберите опцию перезагрузки в безопасном режиме.
Отключение прав администратора: перейдите в «Настройки» → «Безопасность» → «Администраторы устройства» и отключите права для подозрительного приложения.
Удаление приложения: после отключения прав администратора перейдите в «Настройки» → «Приложения», найдите вредоносное ПО и удалите его.
Перезагрузка в обычном режиме: перезагрузите устройство, чтобы выйти из безопасного режима.
@linuxkalii
Особенности маскировки и действия вируса:
Скрытность на главном экране: приложение не отображается среди ярлыков, маскируясь под название «Системные настройки» в списке установленных программ.
🔗 Использование стандартного значка Android: для слияния с системными приложениями применяется стандартный значок, что затрудняет его обнаружение.
Противодействие удалению: вирус запрашивает разрешение на наложение окон поверх других приложений. При попытке удаления появляется окно для ввода пароля; введение неверного пароля возвращает пользователя на главный экран, предотвращая удаление.
📌 Рекомендации по удалению вредоносного приложения: Перезагрузка в безопасном режиме: удерживайте кнопку питания до появления меню, затем выберите опцию перезагрузки в безопасном режиме.
Отключение прав администратора: перейдите в «Настройки» → «Безопасность» → «Администраторы устройства» и отключите права для подозрительного приложения.
Удаление приложения: после отключения прав администратора перейдите в «Настройки» → «Приложения», найдите вредоносное ПО и удалите его.
Перезагрузка в обычном режиме: перезагрузите устройство, чтобы выйти из безопасного режима.
@linuxkalii


04.04.202509:18
✔️ Google DeepMind разработала систему оценки рисков, связанных с использованием ИИ в кибератаках.
Методология анализирует все этапы атаки: от разведки до эксплуатации уязвимостей — и показывает, как ИИ может помочь хакерам, автоматизируя процессы взлома. В основе исследования — данные о 12 тыс. реальных случаев применения ИИ в атаках из 20 стран, из которых было выделено 7 ключевых категорий угроз.
Специалисты создали бенчмарк из 50 задач - от разработки вредоносного кода и поиска уязвимостей до выполнения взлома. Он поможет безопасникам тестировать защиту и готовиться к сценариям, где ИИ ускоряет атаки. Пока современные модели не дают злоумышленникам решающего преимущества, но с развитием риски вырастут.
Особое внимание в исследовании уделено этапам, которые часто упускают: маскировка атак и долгосрочный доступ к системам.
🔗 deepmind.google
@linuxkalii
Методология анализирует все этапы атаки: от разведки до эксплуатации уязвимостей — и показывает, как ИИ может помочь хакерам, автоматизируя процессы взлома. В основе исследования — данные о 12 тыс. реальных случаев применения ИИ в атаках из 20 стран, из которых было выделено 7 ключевых категорий угроз.
Специалисты создали бенчмарк из 50 задач - от разработки вредоносного кода и поиска уязвимостей до выполнения взлома. Он поможет безопасникам тестировать защиту и готовиться к сценариям, где ИИ ускоряет атаки. Пока современные модели не дают злоумышленникам решающего преимущества, но с развитием риски вырастут.
Особое внимание в исследовании уделено этапам, которые часто упускают: маскировка атак и долгосрочный доступ к системам.
🔗 deepmind.google
@linuxkalii


02.04.202514:04
🔥 Awesome на GitHub
Это курируемые подборки ресурсов (книг, статей, инструментов, библиотек и многое другое) по конкретным темам, созданные сообществом разработчиков и энтузиастов.
Собрали подборку лучших из них. Сохраняйте, чтобы не потерять
• Хакинг: https://github.com/Hack-with-Github/Awesome-Hacking
• Информационная безопасность: awesome-security
• Базы данных: awesome-database-learning
• JavaScript: awesome-javascript
• React: awesome-react
• Vue: awesome-vue
• Angular: awesome-angular
• Node.js: awesome-nodes
• Typescript: awesome-typescript
• Java: awesome-java
• Go: awesome-go
• Ruby: awesome-ruby
• PHP: awesome-php
• Kotlin: awesome-kotlin
• Rust: awesome-rust
• Swift: awesome-swift
• iOS-разработка: awesome-ios
• Android-разработка: awesome-android
• C: awesome-c
• C++: awesome-cpp
• C#: awesome-dotnet
• Unreal Engine: awesome-unreal
• Unity: awesome-unity3d
• Python: awesome-python
• Django: awesome-django
• Data Science: awesome-datascience
• TensorFlow: awesome-tensorflow
• Linux: Awesome-Linux-Software
• DevOps: awesome-devops
• SysAdmins: awesome-sysadmin
• Nginx: awesome-nginx
• Kubernetes: awesome-kubernetes
• Docker: awesome-docker
• Автоматизация сетевой инфраструктуры: awesome-network-automation
• QA: awesome-testing
@linuxkalii
Это курируемые подборки ресурсов (книг, статей, инструментов, библиотек и многое другое) по конкретным темам, созданные сообществом разработчиков и энтузиастов.
Собрали подборку лучших из них. Сохраняйте, чтобы не потерять
• Хакинг: https://github.com/Hack-with-Github/Awesome-Hacking
• Информационная безопасность: awesome-security
• Базы данных: awesome-database-learning
• JavaScript: awesome-javascript
• React: awesome-react
• Vue: awesome-vue
• Angular: awesome-angular
• Node.js: awesome-nodes
• Typescript: awesome-typescript
• Java: awesome-java
• Go: awesome-go
• Ruby: awesome-ruby
• PHP: awesome-php
• Kotlin: awesome-kotlin
• Rust: awesome-rust
• Swift: awesome-swift
• iOS-разработка: awesome-ios
• Android-разработка: awesome-android
• C: awesome-c
• C++: awesome-cpp
• C#: awesome-dotnet
• Unreal Engine: awesome-unreal
• Unity: awesome-unity3d
• Python: awesome-python
• Django: awesome-django
• Data Science: awesome-datascience
• TensorFlow: awesome-tensorflow
• Linux: Awesome-Linux-Software
• DevOps: awesome-devops
• SysAdmins: awesome-sysadmin
• Nginx: awesome-nginx
• Kubernetes: awesome-kubernetes
• Docker: awesome-docker
• Автоматизация сетевой инфраструктуры: awesome-network-automation
• QA: awesome-testing
@linuxkalii
01.04.202516:33
🍏🐍 Snake_Apple - это большой репозиторий, посвящённый исследованиям в области безопасности операционной системы macOS.
Основные компоненты проекта:
▪Серия статей "Snake & Apple": В репозитории содержится серия статей, охватывающих темы от структуры исполняемых файлов Mach-O до механизмов безопасности, таких как System Integrity Protection (SIP) и App Sandbox.
Каждая статья сопровождается исходным кодом и примерами, что способствует глубокому пониманию рассматриваемых вопросов.
▪Инструменты для анализа безопасности macOS: Репозиторий предоставляет набор инструментов, разработанных для исследования и тестирования различных компонентов macOS. Среди них:
▪CrimsonUroboros: Основной инструмент проекта, предназначенный для анализа исполняемых файлов Mach-O, проверки подписей кода и выявления уязвимостей.
▪MachOFileFinder: Утилита для поиска и идентификации файлов Mach-O в системе.
▪AMFI_test.sh: Скрипт для тестирования механизмов Apple Mobile File Integrity (AMFI) и проверки флагов безопасности приложений.
▪Sandbox Validator: Инструмент для проверки, разрешена ли определённая операция для процесса в песочнице.
Snake_Apple - довольно полезный ресурс для исследователей и специалистов по безопасности, стремящихся глубже понять внутренние механизмы macOS и разработать методы для выявления и устранения потенциальных уязвимостей.
🖥 Github
@linuxkalii
Основные компоненты проекта:
▪Серия статей "Snake & Apple": В репозитории содержится серия статей, охватывающих темы от структуры исполняемых файлов Mach-O до механизмов безопасности, таких как System Integrity Protection (SIP) и App Sandbox.
Каждая статья сопровождается исходным кодом и примерами, что способствует глубокому пониманию рассматриваемых вопросов.
▪Инструменты для анализа безопасности macOS: Репозиторий предоставляет набор инструментов, разработанных для исследования и тестирования различных компонентов macOS. Среди них:
▪CrimsonUroboros: Основной инструмент проекта, предназначенный для анализа исполняемых файлов Mach-O, проверки подписей кода и выявления уязвимостей.
▪MachOFileFinder: Утилита для поиска и идентификации файлов Mach-O в системе.
▪AMFI_test.sh: Скрипт для тестирования механизмов Apple Mobile File Integrity (AMFI) и проверки флагов безопасности приложений.
▪Sandbox Validator: Инструмент для проверки, разрешена ли определённая операция для процесса в песочнице.
Snake_Apple - довольно полезный ресурс для исследователей и специалистов по безопасности, стремящихся глубже понять внутренние механизмы macOS и разработать методы для выявления и устранения потенциальных уязвимостей.
🖥 Github
@linuxkalii


28.03.202516:05
⚡️ OSGINT - это эффективный OSINT-инструмент, разработанный для извлечения информации о GitHub пользователях.
Он обеспечивает возможность поиска имени поль зователя по его электронной почте и наоборот, позволяя получать различные данные профиля, включая дату регистрации аккаунта, число публичных репозиториев и гистов, а также открытые ключи PGP и SSH.
✔️ Github
@linuxkalii
Он обеспечивает возможность поиска имени поль зователя по его электронной почте и наоборот, позволяя получать различные данные профиля, включая дату регистрации аккаунта, число публичных репозиториев и гистов, а также открытые ключи PGP и SSH.
✔️ Github
@linuxkalii


26.03.202516:05
☠️ Zero-Day Alert: Google выпустила патч для Chrome для эксплойта, используемого в российских шпионских атаках
Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера.
Этот эксплойт мог быть задействован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной.
Google оперативно выпустил обновление, закрывающее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак.
📌 Подробнее
@linuxkalii
Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера.
Этот эксплойт мог быть задействован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной.
Google оперативно выпустил обновление, закрывающее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак.
📌 Подробнее
@linuxkalii


25.03.202518:36
🔥 Scira — это минималистичный AI-поисковик, помогающий находить информацию в интернете!
🌟 Он использует модели Anthropic, API Tavily для веб-поиска, а также интегрируется с OpenWeather, Google Maps, YouTube, Exa.AI и другими сервисами. Scira позволяет искать по URL, получать прогноз погоды, отслеживать авиарейсы, находить академические статьи и анализировать посты в соцсетях.
🖥 Github
@linuxkalii
🌟 Он использует модели Anthropic, API Tavily для веб-поиска, а также интегрируется с OpenWeather, Google Maps, YouTube, Exa.AI и другими сервисами. Scira позволяет искать по URL, получать прогноз погоды, отслеживать авиарейсы, находить академические статьи и анализировать посты в соцсетях.
🖥 Github
@linuxkalii


25.03.202514:22
SuperHardio Brothers*. Зачем ИТ считать киберустойчивость при защите от злоумышленников
Команда экспертов по харденингу Positive Technologies поделится, как через математическое моделирование времени атак рассчитать метрики киберустойчивости и как с их помощью управлять доступностью ИТ-систем.
Обсудим:
- Устойчивость бизнеса, зачем нужна, как считать
- Приставка «кибер-»: почему традиционных мер IT DR не хватит для обеспечения киберустойчивости
- Как построить лабиринт для хакера: недопустимые события, business-critical системы, что делать, чтобы хакер не успел добежать до цели
Регистрируйтесь на вебинар 31 марта в 14:00 мск
* SuperHardio Вrothers — герои-эксперты харденинга
Команда экспертов по харденингу Positive Technologies поделится, как через математическое моделирование времени атак рассчитать метрики киберустойчивости и как с их помощью управлять доступностью ИТ-систем.
Обсудим:
- Устойчивость бизнеса, зачем нужна, как считать
- Приставка «кибер-»: почему традиционных мер IT DR не хватит для обеспечения киберустойчивости
- Как построить лабиринт для хакера: недопустимые события, business-critical системы, что делать, чтобы хакер не успел добежать до цели
Регистрируйтесь на вебинар 31 марта в 14:00 мск
* SuperHardio Вrothers — герои-эксперты харденинга


24.03.202514:07
👣 GGH — это инструмент для управления SSH-сессиями, который позволяет быстро повторно подключаться к серверам и искать записи в конфигурационном файле ~/.ssh/config!
🌟 Он действует как оболочка поверх SSH, улучшая удобство работы без замены стандартного клиента.
🔐 Лицензия: Apache-2.0
🖥 Github
@linuxkalii
🌟 Он действует как оболочка поверх SSH, улучшая удобство работы без замены стандартного клиента.
🔐 Лицензия: Apache-2.0
🖥 Github
@linuxkalii


06.02.202508:37
🥷 nPassword — это менеджер паролей, разработанный для управления учетными записями Windows Active Directory!
🌟 Приложение полностью работает на стороне клиента, сохраняя все данные локально с использованием хранилища браузера (local storage). Оно позволяет разделять и управлять учетными записями по доменам, поддерживает экспорт и импорт данных в формате JSON, а также предоставляет возможность добавлять заметки к учетным записям. Кроме того, nPassword предлагает автоматическую интеграцию команд, заполняя шаблоны команд сохраненной информацией об учетных записях, что упрощает выполнение различных операций.
🔐 Лицензия: MIT
🖥 Github
@linuxkalii
🌟 Приложение полностью работает на стороне клиента, сохраняя все данные локально с использованием хранилища браузера (local storage). Оно позволяет разделять и управлять учетными записями по доменам, поддерживает экспорт и импорт данных в формате JSON, а также предоставляет возможность добавлять заметки к учетным записям. Кроме того, nPassword предлагает автоматическую интеграцию команд, заполняя шаблоны команд сохраненной информацией об учетных записях, что упрощает выполнение различных операций.
🔐 Лицензия: MIT
🖥 Github
@linuxkalii


27.11.202408:00
Расширить свой стек и поднять скиллы на следующий грейд просто!
➡️Gitlab CI/CD, Docker, RabbitMQ, JavaScript, Python, Linux для разработчиков, инструменты DevOps для разработчиков сами себя не изучат, но вы можете!
А курсы Слёрма самых разных востребованных направлений помогут вам сэкономить время, повысить грейд и прокачать навыки.
Учёба в Слёрм это:
🔵бесплатное начало: вы получите демодоступ к курсу на 1 день
🔵старт в любое время и обучение в своем темпе без привязки ко времени
🔵фокус на практику: она занимает до 80% обучения
🔵знания от ведущих экспертов современного IT рынка
🔵удобные условия оплаты: рассрочка, налоговый вычет, оплата зарубежной картой и даже оформление оплаты от работодателя.
Становитесь востребованным и высокооплачиваемым специалистом на рынке вакансий и прокачивайте свои навыки с нами!
Программу и полный список курсов смотрите ➡️ на сайте
Реклама ООО «Слёрм» ИНН 3652901451
➡️Gitlab CI/CD, Docker, RabbitMQ, JavaScript, Python, Linux для разработчиков, инструменты DevOps для разработчиков сами себя не изучат, но вы можете!
А курсы Слёрма самых разных востребованных направлений помогут вам сэкономить время, повысить грейд и прокачать навыки.
Учёба в Слёрм это:
🔵бесплатное начало: вы получите демодоступ к курсу на 1 день
🔵старт в любое время и обучение в своем темпе без привязки ко времени
🔵фокус на практику: она занимает до 80% обучения
🔵знания от ведущих экспертов современного IT рынка
🔵удобные условия оплаты: рассрочка, налоговый вычет, оплата зарубежной картой и даже оформление оплаты от работодателя.
Становитесь востребованным и высокооплачиваемым специалистом на рынке вакансий и прокачивайте свои навыки с нами!
Программу и полный список курсов смотрите ➡️ на сайте
Реклама ООО «Слёрм» ИНН 3652901451
Could not access
the media content
the media content
Records
11.04.202523:59
51.5KSubscribers28.02.202523:59
400Citation index10.04.202516:38
4.6KAverage views per post10.04.202516:38
4.6KAverage views per ad post03.04.202523:59
6.89%ER06.02.202518:00
9.35%ERRGrowth
Subscribers
Citation index
Avg views per post
Avg views per ad post
ER
ERR
Log in to unlock more functionality.