@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy
🌟 Даже не пробуй сказать, что ты так никогда не делал!
@linuxkalii
🥷 Полезный репозиторий, который содержит в себе все существовавшие уязвимости Windows за 2023 и 2024 года!
🖥 Github
@linuxkalii
🥷 Selene — инструмент, связанный с анализом и модификацией низкоуровневых функций в Windows!
🌟 Его цель — предоставление возможности исследовать и изменять внутренние механизмы ядра Windows, включая управление производительностью, обработку исключений, манипуляцию с аппаратными счетчиками и другие аспекты низкоуровневой работы ОС.
🌟 Selene содержит инструменты для взаимодействия с ядром Windows, такие как доступ к регистрам MSR (Model-Specific Registers), управление прерываниями, настройки счетчиков производительности и прочие функции. Этот проект ориентирован на профессионалов в области реверс-инжиниринга, кибербезопасности и исследователей низкоуровневого программирования
🔐 Лицензия: MIT
🖥 Github
@linuxkalii
🥷 w3af — фреймворк для тестирования веб-приложений на уязвимости!
🌟 Он объединяет функции веб-сканера и инструмента для эксплуатации уязвимостей, предоставляя разработчикам и специалистам по безопасности возможность находить и анализировать потенциальные уязвимости в веб-приложениях и сервисах.
💡 Основные возможности — сканирование для обнаружения SQL-инъекций, XSS, CSRF и других распространенных уязвимостей, а также интеграция с Python для написания собственных плагинов и расширений.
🖥 Github
@linuxkalii
🔥 bcrypt — это библиотека для Python, которая предоставляет функции для хэширования паролей с использованием алгоритма bcrypt!
💡 Этот алгоритм широко используется для безопасного хранения паролей благодаря своим особенностям: он поддерживает защиту от атак по словарю и делает невозможным обратное вычисление исходного пароля.
🔐 Лицензия: Apache-2.0
🖥 Github
@linuxkalii
🔐 keyring — библиотека для работы с системными хранилищами паролей на Python!
🌟 Она позволяет разработчикам безопасно хранить и получать учетные данные, используя стандартные механизмы защиты, встроенные в операционные системы, такие как Windows Credential Locker, macOS Keychain, и Linux Secret Service.
💡 Основной функционал включает в себя автоматический выбор подходящего хранилища для текущей системы, поддержку плагинов для расширения возможностей и интеграцию с популярными менеджерами паролей. Это упрощает создание безопасных приложений, которые требуют работы с конфиденциальными данными.
🔐 Лицензия: MIT
🖥 Github
@linuxkalii
📱 В догонку к новости сверху: Владельцев Telegram-каналов можно деанонимизировать благодаря использованию уникальных стикеров или эмодзи 💀.
Специалисты обнаружили, что по UID набора эмодзи можно определить ID его создателя, что делает раскрытие личности всего лишь вопросом пары кликов.
Эксперты OSINT оперативно воспользовались этим и разработали инструмент для эксплуатации данной уязвимости в утилите Maltego.
Этот модуль позволяет индексировать стикеры и эмодзи в каналах Telegram, а также определять авторов наборов стикеров и эмодзи по их уникальным идентификаторам (UID).
🎯 Для этого выполняется API-запрос, извлекается "ID", производится битовый сдвиг вправо, затем UID преобразуется в логин через бот tgdb, что помогает раскрыть профиль пользователя.
Кроме того, модуль способен деанонимизировать владельца канала, даже если он не указал контактные данные, путем анализа каналов и поиска созданных им наборов с использованием той же методики.
Для установки модуля необходимо клонировать репозиторий, установить все необходимые зависимости, внести корректные API-данные в файл конфигурации и импортировать нужные файлы в Maltego для проверки работоспособности.
Чтобы избежать деанонимации, администраторам рекомендуется использовать фейковые аккаунты при создании таких наборов.
▪ Githib
@linuxkalii
🖥 Эта статья объясняет, как JavaScript может использоваться для анализа безопасности и потенциально вредоносной активности в веб-приложениях.
⭐️ Статья охватывает основные концепции, включая использование JavaScript для поиска уязвимостей в браузерах, таких как межсайтовый скриптинг (XSS) и внедрение JavaScript для управления подключенными браузерами, например, через инструмент BeEF (Browser Exploitation Framework). Также рассматриваются методы защиты от этих угроз и инструменты, позволяющие проверять сайты на уязвимости и тестировать безопасность веб-приложений в рамках разрешенного пентестинга.
🔗 Ссылка: *клик*
@linuxkalii
⚡️ Это ТОП Инструментов ПЕНТЕСТА на Linux!
▪Видео
▪Лучшие дистрибутивы Linux для профи
▪LINUX ТОП Дистрибутивы для ПЕНТЕСТА!
▪ЭТО САМЫЙ ТОП Дистрибутивов LINUX!
▪Команды LINUX с нуля 1
▪Команды LINUX с нуля 2
▪100 команд Linux
@linuxkalii
📞 the-art-of-command-line — коллекция советов и рекомендаций по эффективному использованию командной строки на Linux, macOS и Windows!
⭐️ Репозиторий охватывает основы и продвинутые приёмы работы с командной строкой, включая работу с файлами, сетью, производительностью и автоматизацией. Ресурс полезен для разработчиков, системных администраторов и всех, кто хочет улучшить навыки командной строки.
🖥 GitHub
@linuxkalii
«Хакатон по кибериммунной разработке 3.0» от «Лаборатории Касперского» с призовым фондом 1 000 000 рублей!
Успейте зарегистрироваться до 15 ноября
Приглашаем аналитиков, архитекторов ПО, разработчиков, экспертов по информационной безопасности и студентов, изучающих программирование и кибербезопасность. Можно участвовать как индивидуально, так и в команде до 5 человек.
🎯 Задача хакатона — разработать ПО для каршеринга, которое позволит только аутентифицированным и авторизованным пользователям управлять автомобилем в рамках их подписки.
🎙 8 ноября состоялся митап, на котором эксперты «Лаборатории Касперского» рассказали о кибериммунном подходе и дали практические советы участникам, которые помогут им в решении задачи.
Кроме того, для участников хакатона подготовили две активности, которые погрузят в мир кибериммунитета:
1️⃣ Образовательный курс из четырёх занятий.
2️⃣ Игру «Огнеборец», которая будет доступна 15 ноября.
Таймлайн хакатона:
▪️15.11 — старт работы над задачей
▪️17.11 — завершение загрузки решений
▪️22.11 — награждение победителей
Оставляйте заявку на участие до 15 ноября, изучайте материалы и готовьтесь к старту хакатона
Реклама. АО «Лаборатория Касперского». ИНН 7713140469. erid: LjN8K1JQU
🥷 Web_Hacking — коллекция трюков и полезных нагрузок для bug bounty и пентестинга веб-приложений!
🌟 Репозиторий включает в себя техники обхода для различных уязвимостей, таких как обход CAPTCHA, JWT, CORS, а также примеры для тестирования на XSS, SQL-инъекции и других веб-уязвимостей. В репозитории также представлены mindmap-диаграммы для различных атак, ссылки на инструменты, советы по разведке (OSINT) и рекомендации по безопасности ПО.
🖥 Github
@linuxkalii
🥷 WhatsApp Spy — это приложение для захвата переписок жертвы и логирования времени, когда она открывает WhatsApp / Whatsapp Business. Оно также поддерживает Instagram и Facebook Messenger, отправку журналов в Discord или Telegram без переадресации портов.
🖥 Github
@linuxkalii
🖥 neohtop — это современная кроссплатформенная утилита для мониторинга системы, созданная с использованием Svelte, Rust и Tauri!
🌟 Она расширяет возможности классического htop, предлагая современный интерфейс с темной и светлой темами, мониторинг CPU и памяти в реальном времени, поиск и фильтрацию процессов, управление процессами (включая их завершение), а также автообновление системной статистики.
🔐 Лицензия: MIT
🖥 Github
@linuxkalii
🔪 Pipet
Инструмент для сбора и извлечения данных из онлайн-ресурсов, созданному для хакеров.
Pipet - это веб-скрейпер на основе командной строки, написанный на Go.
Он поддерживает 3 режима работы - анализ HTML, JSON и проверку JavaScript на стороне клиента.
Вы можете использовать Pipet для скрейпинга любых данных, получения уведомлений о доступности/ наличия билетов/товаров, изменении цен на различных маркетпоейсах и любой другой информации, которая появляется в Интернете.
.title .titleline
span > a
.sitebit a
😂 Исследование онлайн-мошенничества. Различные виды онлайн скама.
За последние годы онлайн-мошенничество стало более изощренным, сложным и скрытым. Онлайн мир сделал мошенничество доступным для многих людей. Дипфейки и ИИ еще больше усугубили ситуацию.
Поскольку мир перешел от личного общения к онлайн-взаимодействию, мошенникам редко приходятся встречаться со своими жертвами. Они могут легко сделать все через интернет, используя навыки социальной инженерии.
Вся информация в статье указана только в целях предупреждения мошенничества и взлома, автор статьи не несет отвественность за ваши действия.
📌 Читать
@linuxkalii
🕰 Back In Time — это программа для резервного копирования файлов и папок в операционной системе GNU/Linux.
Она поддерживает работу как через командную строку, так и через удобный графический интерфейс, созданный на Python3.
Для создания копий используется утилита rsync, которая позволяет делать образы данных как локально, так и удаленно.
Копии сохраняются в отдельные директории с применением жестких ссылок, что помогает экономить дисковое пространство.
Программа доступна для установки через официальные репозитории множества дистрибутивов Linux, а также может быть установлена другими способами.
🖥 GitHub
💼 Docs
@linuxkalii
✔️ OSS-Fuzz с ИИ от Google обнаружил 26 уязвимостей в проектах с открытым исходным кодом.
Инструмент фаззинга OSS-Fuzz от Google помог обнаружить 26 уязвимостей в различных репозиториях кода с открытым исходным кодом, включая ошибку средней степени серьезности в криптографической библиотеке OpenSSL.
Уязвимость OpenSSL, CVE-2024-9143 (оценка CVSS: 4.3), представляет собой ошибку записи за пределы границ памяти, которая может привести к аварийному завершению приложения или удаленному выполнению кода.
Google добавила возможность использовать большие языковые модели (LLM) для улучшения охвата фаззинга в OSS-Fuzz в августе 2023 года. Уязвимость, вероятно, присутствовала в кодовой базе в течение двух десятилетий и "не была бы обнаружена с помощью существующих целей фаззинга, написанных людьми". Использование ИИ для создания целей фаззинга улучшило охват кода в 272 проектах C/C++, добавив более 370 000 строк нового кода.
thehackernews.com
@linuxkalii
➡️ Тесты не будут падать, если их не запускать
Знакомо? Тогда ждём вас на вебинаре «Автоматизация процессов деплоя и интеграция автотестов» от учебного центра Слёрм.
🔹Рассмотрим специфику CI/CD пайплайнов для сборки и деплоя в Kubernetes
🔹Разберёмся в тестировании собираемого артефакта перед размещением его в registry
🔹Расскажем, как автоматически задеплоить в кластер уже собранный и оттестированный артефакт
🔹Реализуем полноценный CI/CD пайплайн со сборной тестированием и деплоем на примере Gitlab-CI
Эксперт встречи: Денис Лавров, Архитектор MTS AI
Когда: 27 ноября в 18:00 мск
Занять место на вебинаре ➡️ через бота
Реклама ООО «Слёрм» ИНН 3652901451
Конференция по системному ПО, железу, Linux и open source — OS DevConf от SberDevices
5 декабря | 11:00 | онлайн и офлайн в Москве
Приглашаем всех, кто в low-level — разработчиков системного и встраиваемого ПО, специалистов по разработке ядра и драйверов, специалистов по SoC, сетевых инженеров.
В программе — 17 выступлений. Вот что расскажут спикеры о работе с ядром Linux:
— Not Another NAND
— Как мы сделали сеть для приложений в разы быстрее. DPDK и кейсы его применения
— Исследование подсистемы DMA Engine API: практика и применение
— Ядро Linux и безопасная разработка
Также в программе — доклады про прототипы SoC, драйверы на Rust, параллельное программирование без ОС и системное программирование.
Полная программа и регистрация — на сайте конференции.
Реклама. ПАО Сбербанк. ИНН 7707083893
Не хватает практики и знаний для уверенной работы с K8s?
Поможем разработчику структурировать свои знания или с нуля влиться в Kubernetes.
На курсе «Kubernetes для разработчиков» научим:
🔹 Самостоятельно разрабатывать, разворачивать и дебажить приложения в k8s
🔹 Решать вопросы по настройке и сопровождению k8s инфраструктуры
🔹 Cтроить CI/CD пайплайн для Kubernetes
🔹 Понимать, как устроены основные компоненты кластера
➡️ ОБНОВИЛИ ПРАКТИКУ в августе 2024 года
🔸7 недель обучения
🔸7 встреч со спикерами
🔸76 часов практики и работы со стендами
🔸Итоговая сертификация
Авторы и спикеры курса:
🔹 Марсель Ибраев. Senior System Engineer в G42 Cloud
🔹 Павел Селиванов. Архитектор в Yandex Cloud
🔹 Виталий Лихачёв. SRE в boоking.сom
Старт потока: 9 декабря
Изучить программу курса и занять место ➡️ по ссылке
Реклама ООО «Слёрм» ИНН 3652901451
❗️ Осторожно Мошенники активизировались и начали массово захватывать аккаунты пользователей Telegram в России посредством рассылки фальшивых подарков!
Они действуют под видом знакомых контактов, присылают ссылки на якобы премиальные подписки в Telegram.
Однако после того, как пользователь переходит по ссылке и вводит свои данные, его аккаунт мгновенно оказывается под контролем злоумышленников. За сегодняшний день уже пострадали тысячи человек, ставшие жертвами этой новой схемы.
@linuxkalii
🥷 tito — код для исполнения shell-кода (исполняемых бинарных данных) непосредственно в Python!
⭐️ Скрипт использует модули mmap и ctypes для создания области памяти, которая поддерживает чтение, запись и исполнение (RWX), после чего записанный туда shell-код выполняется.
🔐 Лицензия: GPL-3.0
🖥 GitHub
@linuxkalii
⚡️Легкий способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:
МАШИННОЕ ОБУЧЕНИЕ: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Python: t.me/pythonl
Linux: t.me/linuxacademiya
Хакинг: /channel/+i__6ED-eRfkwOTYy
Devops: t.me/DevOPSitsec
Data Science: t.me/datascienceiot
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/javatg
Базы данных: t.me/sqlhub
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Docker: t.me/DevopsDocker
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
Разработка игр: /channel/gamedev
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: /channel/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: /channel/addlist/mzMMG3RPZhY2M2Iy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: /channel/addlist/BkskQciUW_FhNjEy
🥷 vulnerability-Checklist — полезный репозиторий, который содержит списки уязвимостей веб- и API-интерфейсов.
Множество идей и советов по поиску и предотвращения уязвимостей!
🖥 Github
@linuxkalii
🔍 pyWhat — инструмент для автоматической идентификации различных типов данных в тексте и файлах! Поддерживает IP-адреса, email, криптографические ключи, URL, номера карт и др.
⭐️ Программа позволяет фильтровать и сортировать результаты, экспортировать данные в JSON и применять специфические фильтры для задач, например, для анализа трафика или поиска утечек данных. Подходит для анализа pcap-файлов, поиска данных в коде, автоматизации задач безопасности и поиска багов в программах.
🔐 Лицензия: MIT
🖥 GitHub
@linuxkalii
Получите оффер Software Engineer всего за 3 дня! 🚀
Вендор и производитель IT-инфраструктуры YADRO приглашает Software Engineer на SPRINT OFFER.
Команда KVADRA OS ждёт кандидатов сразу на два направления: Linux-based (от уровня junior) и Android (уровня middle и senior).
В YADRO под брендом KVADRA ребята создают персональные устройства, а также разрабатывают собственную операционную систему kvadraOS, которая поддерживает облачное хранилище и включает множество компонентов собственной разработки — от системного ядра до приложений и сервисов.
🔵 Присоединившись к YADRO, вы станете частью большого инженерного сообщества и получите возможность влиять на продукт, работая в уникальной команде специалистов.
Читайте подробности на сайте, оставляйте заявку до 24 ноября и присоединяйтесь к команде KVADRA OS → по ссылке.
⚡️ Decider
Многофункциональная утилита, которая может выполнять множество различных типов атак.
Она проста в освоении и полезна для проведения аудитов безопасности.
Работает на базе MITRE ATT&CK®, содержащей информацию о том, как хакеры атакуют свои цели, какие инструменты и методы они используют, какие следы они оставляют и каким образом этим можно противодействовать.
.
💡 Установка:
cd decider
cp .env.docker .env
# edit .env - define DB_ADMIN_PASS, DB_KIOSK_PASS, CART_ENC_KEY, APP_ADMIN_PASS
# no default passwords are given :)
cp -r default_config/. config/
sudo docker compose up
Делать вручную нельзя автоматизировать.
Где ставить запятую?
Старт курса Ansible: Infrastructure as Code от Слёрм уже 25 ноября.
Мы не обещаем свернуть горы, но за 5 недель точно научим вас:
👉 Инсталлировать LEMP стек вручную и с Ansible.
👉 Писать плейбуки.
👉 Использовать разные способы подключения и разные операционные системы.
👉 Использовать роли и писать модули.
👉 Собирать Docker-контейнеры с помощью Ansible.
Видеолекции и онлайн-встречи, 42 часа практики и ревью, а еще мощный финальный проект для вашего портфолио.
Для тех, кто сомневается, брать или не брать, у нас есть демо-доступ на 3 дня. Сначала можно посмотреть, а уже потом принять решение.
❌ При просмотре использования оперативной памяти на сервере Linux многие часто ориентируются на СВОБОДНУЮ память!
✅ Вместо этого следует смотреть на доступную память!
🌟 Свободная память — это объем оперативной памяти, который в данный момент ни для чего не используется. Для серверов это пустая трата ресурсов.
🌟 Доступная память — это объем оперативной памяти, доступный для выделения новым или существующим процессам без подкачки. Считайте это «фактически свободной памятью».
💡 Разница в том, что свободная память не используется и просто лежит там, ничего не делая. Доступная память — это «используемая память», которую можно освободить без потери производительности из-за использования пространства подкачки. Она также включает кэши и буферы.
❗️ Если на сервере Linux, работающем уже некоторое время, осталось много свободной памяти, значит, ресурсы используются неэффективно.
@linuxkalii