Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Мир сегодня с "Юрий Подоляка"
Мир сегодня с "Юрий Подоляка"
Труха⚡️Україна
Труха⚡️Україна
Николаевский Ванёк
Николаевский Ванёк
Kali Linux avatar

Kali Linux

@linux_kal наш чат
По всем вопросам- @workakkk

@ai_machinelearning_big_data
- машинное обучение

@itchannels_telegram
- 🔥 главные ресурсы для хакера

@programming_books_it
- бесплатные it книги

@pythonl
-🐍
РКН: clck.ru/3Fmszy
TGlist rating
0
0
TypePublic
Verification
Not verified
Trust
Not trusted
LocationРосія
LanguageOther
Channel creation dateSep 29, 2020
Added to TGlist
Feb 07, 2025
Linked chat

Latest posts in group "Kali Linux"

🚨 CHATGPT помогает спамерам обходить фильтры​

Недавний инцидент выявил, что инструменты OpenAI были использованы спамерами для рассылки уникальных сообщений на более чем 80 000 веб-сайтов, успешно обходя спам-фильтры в течение нескольких месяцев.

Ключевые моменты:

- Злоупотребление AI: Спамеры использовали Chatgpt для генерации уникальных спам-сообщений, позволяя обходить фильтры.​

- Масштаб атаки: Более 80 000 веб-сайтов были атакованы за четыре месяца, что подчеркивает серьезность проблемы.​

- Автоматизация с AkiraBot: Кампания была организована с использованием фреймворка AkiraBot и Python-скриптов для автоматизации рассылки.​

- Персонализация сообщений: Сообщения адаптировались под каждого получателя, что делало их более правдоподобными и сложными для фильтрации.​

- Реакция OpenAI: Компания не знала о злоупотреблении до сообщения от SentinelLabs и впоследствии заблокировала соответствующий аккаунт.​

Этот случай поднимает вопросы о необходимости более строгого мониторинга использования AI-инструментов и баланса между технологическим прогрессом и потенциальными рисками.

🔗 Подробнее

@linuxkalii
💥 "Как восстановить удаленные файлы в Linux" с сайта Tecmint.com, с использованием запрошенных эмоджи:

Этот гайд представляет собой практическое руководство по восстановлению файлов, случайно удаленных в операционной системе Linux, особенно при использовании команды rm, которая не перемещает файлы в корзину.

Главные моменты:
1️⃣ Проблема: В Linux (особенно в командной строке) удаление файлов командой rm является необратимым по умолчанию – файлы не попадают в корзину. Восстановление требует специальных инструментов.

2️⃣ Ключевое условие для успеха: Немедленно прекратить любую запись данных на раздел диска, где находился удаленный файл. Чем больше данных записывается после удаления, тем выше шанс, что блоки, занимаемые файлом, будут перезаписаны, и восстановление станет невозможным. В идеале – отмонтировать файловую систему.

3️⃣ Представленные инструменты:
TestDisk: Мощная утилита, в первую очередь предназначенная для восстановления потерянных разделов и исправления загрузочных секторов. Она также может восстанавливать удаленные файлы, особенно на файловых системах FAT, NTFS и ext2.
PhotoRec: Часто идет в комплекте с TestDisk. Эта утилита игнорирует файловую систему и ищет данные напрямую, основываясь на сигнатурах файлов (заголовках). Отлично подходит для восстановления определенных типов файлов (фото, видео, документы и т.д.) с поврежденных дисков или после форматирования, работает на многих файловых системах (ext3/ext4, FAT, NTFS и др.).
Extundelete: Утилита, специально разработанная для восстановления файлов на файловых системах ext3 и ext4. Она использует информацию из журнала файловой системы для поиска удаленных файлов.
Foremost / Scalpel: Похожи на PhotoRec. Это "file carving" инструменты, которые восстанавливают файлы на основе их заголовков, нижних колонтитулов и внутренних структур данных. Они также не зависят от состояния файловой системы.

4️⃣ Важные советы:
▪ Запускать утилиты восстановления лучше с Live CD/USB или после отмонтирования затронутого раздела.
▪ Никогда не сохранять восстановленные файлы на тот же раздел, с которого производится восстановление! Всегда используйте другой диск или раздел.

5️⃣ Нет 100% гарантии: Успех восстановления не гарантирован и зависит от множества факторов (как быстро отреагировали, тип файловой системы, была ли перезапись данных).

Вывод: Хотя восстановление удаленных файлов в Linux сложнее, чем в некоторых других ОС, оно возможно с использованием правильных инструментов и при условии быстрых и правильных действий после обнаружения потери данных.

📌 Читать полностью

@linuxkalii
💥 Urx (сокращение от "Extracts URLs") — это инструмент на базе Rust, который я создал для сбора URL из различных OSINT архивов.

В результате для указанных доменов формируется обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или при аналитической работе.

Основные функции Urx:
▪ Получение URL‑адресов сразу из нескольких источников (Wayback Machine, Common Crawl, OTX)
▪ Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
▪ Поддержка различных форматов вывода (plain text, JSON, CSV)
▪ Возможность направлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
▪ Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц

Urx значительно упрощает процесс сбора и анализа URL, сочетая высокую скорость работы (Rust, асинхронная обработка) и разнообразие функций для фильтрации, сортировки и экспорта данных.

Установка:
cargo install urx

🔗 Github

@linuxkalii

#security #bugbounty
🖥 Новое вредоносное Android приложение проникает в устройство, получая доступ ко всем важным данным, и активно препятствует своему удалению.​

Особенности маскировки и действия вируса:
Скрытность на главном экране: приложение не отображается среди ярлыков, маскируясь под название «Системные настройки» в списке установленных программ.​

🔗 Использование стандартного значка Android: для слияния с системными приложениями применяется стандартный значок, что затрудняет его обнаружение.​

Противодействие удалению: вирус запрашивает разрешение на наложение окон поверх других приложений. При попытке удаления появляется окно для ввода пароля; введение неверного пароля возвращает пользователя на главный экран, предотвращая удаление.​

📌 Рекомендации по удалению вредоносного приложения: Перезагрузка в безопасном режиме: удерживайте кнопку питания до появления меню, затем выберите опцию перезагрузки в безопасном режиме.​

Отключение прав администратора: перейдите в «Настройки» → «Безопасность» → «Администраторы устройства» и отключите права для подозрительного приложения.​

Удаление приложения: после отключения прав администратора перейдите в «Настройки» → «Приложения», найдите вредоносное ПО и удалите его.​

Перезагрузка в обычном режиме: перезагрузите устройство, чтобы выйти из безопасного режима.

@linuxkalii
✔️ Google DeepMind разработала систему оценки рисков, связанных с использованием ИИ в кибератаках.

Методология анализирует все этапы атаки: от разведки до эксплуатации уязвимостей — и показывает, как ИИ может помочь хакерам, автоматизируя процессы взлома. В основе исследования — данные о 12 тыс. реальных случаев применения ИИ в атаках из 20 стран, из которых было выделено 7 ключевых категорий угроз.

Специалисты создали бенчмарк из 50 задач - от разработки вредоносного кода и поиска уязвимостей до выполнения взлома. Он поможет безопасникам тестировать защиту и готовиться к сценариям, где ИИ ускоряет атаки. Пока современные модели не дают злоумышленникам решающего преимущества, но с развитием риски вырастут.

Особое внимание в исследовании уделено этапам, которые часто упускают: маскировка атак и долгосрочный доступ к системам.

🔗 deepmind.google

@linuxkalii
🔥 Awesome на GitHub

Это курируемые подборки ресурсов (книг, статей, инструментов, библиотек и многое другое) по конкретным темам, созданные сообществом разработчиков и энтузиастов.

Собрали подборку лучших из них. Сохраняйте, чтобы не потерять

• Хакинг: https://github.com/Hack-with-Github/Awesome-Hacking
• Информационная безопасность: awesome-security
• Базы данных: awesome-database-learning
• JavaScript: awesome-javascript
• React: awesome-react
• Vue: awesome-vue
• Angular: awesome-angular
• Node.js: awesome-nodes
• Typescript: awesome-typescript
• Java: awesome-java
• Go: awesome-go
• Ruby: awesome-ruby
• PHP: awesome-php
• Kotlin: awesome-kotlin
• Rust: awesome-rust
• Swift: awesome-swift
• iOS-разработка: awesome-ios
• Android-разработка: awesome-android
• C: awesome-c
• C++: awesome-cpp
• C#: awesome-dotnet
• Unreal Engine: awesome-unreal
• Unity: awesome-unity3d
• Python: awesome-python
• Django: awesome-django
• Data Science: awesome-datascience
• TensorFlow: awesome-tensorflow
• Linux: Awesome-Linux-Software
• DevOps: awesome-devops
• SysAdmins: awesome-sysadmin
• Nginx: awesome-nginx
• Kubernetes: awesome-kubernetes
• Docker: awesome-docker
• Автоматизация сетевой инфраструктуры: awesome-network-automation
• QA: awesome-testing

@linuxkalii
🍏🐍 Snake_Apple - это большой репозиторий, посвящённый исследованиям в области безопасности операционной системы macOS.​

Основные компоненты проекта:

▪Серия статей "Snake & Apple": В репозитории содержится серия статей, охватывающих темы от структуры исполняемых файлов Mach-O до механизмов безопасности, таких как System Integrity Protection (SIP) и App Sandbox.

Каждая статья сопровождается исходным кодом и примерами, что способствует глубокому пониманию рассматриваемых вопросов.​

Инструменты для анализа безопасности macOS: Репозиторий предоставляет набор инструментов, разработанных для исследования и тестирования различных компонентов macOS. Среди них:​

CrimsonUroboros: Основной инструмент проекта, предназначенный для анализа исполняемых файлов Mach-O, проверки подписей кода и выявления уязвимостей.​

MachOFileFinder: Утилита для поиска и идентификации файлов Mach-O в системе.​

▪AMFI_test.sh: Скрипт для тестирования механизмов Apple Mobile File Integrity (AMFI) и проверки флагов безопасности приложений.​

▪Sandbox Validator: Инструмент для проверки, разрешена ли определённая операция для процесса в песочнице.​

Snake_Apple - довольно полезный ресурс для исследователей и специалистов по безопасности, стремящихся глубже понять внутренние механизмы macOS и разработать методы для выявления и устранения потенциальных уязвимостей.

🖥 Github

@linuxkalii
⚡️ OSGINT - это эффективный OSINT-инструмент, разработанный для извлечения информации о GitHub пользователях.

Он обеспечивает возможность поиска имени поль зователя по его электронной почте и наоборот, позволяя получать различные данные профиля, включая дату регистрации аккаунта, число публичных репозиториев и гистов, а также открытые ключи PGP и SSH.

✔️ Github

@linuxkalii
☠️ Zero-Day Alert: Google выпустила патч для Chrome для эксплойта, используемого в российских шпионских атаках

Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера.

Этот эксплойт мог быть задействован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной.

Google оперативно выпустил обновление, закрывающее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак.

📌 Подробнее

@linuxkalii
🔥 Scira — это минималистичный AI-поисковик, помогающий находить информацию в интернете!

🌟 Он использует модели Anthropic, API Tavily для веб-поиска, а также интегрируется с OpenWeather, Google Maps, YouTube, Exa.AI и другими сервисами. Scira позволяет искать по URL, получать прогноз погоды, отслеживать авиарейсы, находить академические статьи и анализировать посты в соцсетях.

🖥 Github

@linuxkalii
SuperHardio Brothers*. Зачем ИТ считать киберустойчивость при защите от злоумышленников

Команда экспертов по харденингу Positive Technologies поделится, как через математическое моделирование времени атак рассчитать метрики киберустойчивости и как с их помощью управлять доступностью ИТ-систем.

Обсудим:
- Устойчивость бизнеса, зачем нужна, как считать
- Приставка «кибер-»: почему традиционных мер IT DR не хватит для обеспечения киберустойчивости
- Как построить лабиринт для хакера: недопустимые события, business-critical системы, что делать, чтобы хакер не успел добежать до цели

Регистрируйтесь на вебинар 31 марта в 14:00 мск

* SuperHardio Вrothers — герои-эксперты харденинга
👣 GGH — это инструмент для управления SSH-сессиями, который позволяет быстро повторно подключаться к серверам и искать записи в конфигурационном файле ~/.ssh/config!

🌟 Он действует как оболочка поверх SSH, улучшая удобство работы без замены стандартного клиента.

🔐 Лицензия: Apache-2.0

🖥 Github

@linuxkalii
🥷 nPassword — это менеджер паролей, разработанный для управления учетными записями Windows Active Directory!

🌟 Приложение полностью работает на стороне клиента, сохраняя все данные локально с использованием хранилища браузера (local storage). Оно позволяет разделять и управлять учетными записями по доменам, поддерживает экспорт и импорт данных в формате JSON, а также предоставляет возможность добавлять заметки к учетным записям. Кроме того, nPassword предлагает автоматическую интеграцию команд, заполняя шаблоны команд сохраненной информацией об учетных записях, что упрощает выполнение различных операций.

🔐 Лицензия: MIT

🖥 Github

@linuxkalii
Расширить свой стек и поднять скиллы на следующий грейд просто!

➡️Gitlab CI/CD, Docker, RabbitMQ, JavaScript, Python, Linux для разработчиков, инструменты DevOps для разработчиков сами себя не изучат, но вы можете!

А курсы Слёрма самых разных востребованных направлений помогут вам сэкономить время, повысить грейд и прокачать навыки.

Учёба в Слёрм это:

🔵бесплатное начало: вы получите демодоступ к курсу на 1 день
🔵старт в любое время и обучение в своем темпе без привязки ко времени
🔵фокус на практику: она занимает до 80% обучения
🔵знания от ведущих экспертов современного IT рынка
🔵удобные условия оплаты: рассрочка, налоговый вычет, оплата зарубежной картой и даже оформление оплаты от работодателя.

Становитесь востребованным и высокооплачиваемым специалистом на рынке вакансий и прокачивайте свои навыки с нами!

Программу и полный список курсов смотрите ➡️ на сайте

Реклама ООО «Слёрм» ИНН 3652901451

Records

11.04.202523:59
51.5KSubscribers
28.02.202523:59
400Citation index
10.04.202516:38
4.6KAverage views per post
10.04.202516:38
4.6KAverage views per ad post
03.04.202523:59
6.89%ER
06.02.202518:00
9.35%ERR
Subscribers
Citation index
Avg views per post
Avg views per ad post
ER
ERR
DEC '24JAN '25FEB '25MAR '25APR '25
Log in to unlock more functionality.