@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy
🥷 Minefield — инструмент для управления Software Bill of Materials (SBOM) и анализа уязвимостей в цепочке зависимостей программного обеспечения!
🌟 Он разработан для работы с крупномасштабными проектами, обеспечивая высокую производительность и безопасность. Minefield использует графовую структуру данных и технологии, такие как Roaring Bitmaps, для минимизации затрат памяти и ускорения выполнения запросов, позволяя обрабатывать десятки тысяч пакетов и их зависимостей за считанные секунды.
🌟 Основные особенности включают работу в изолированной (air-gapped) среде, что снижает риски утечек данных и атак на цепочку поставок, поддержку кастомизации данных через метаданные, а также возможность выполнения сложных запросов, таких как поиск уязвимостей и циклических зависимостей.
🔐 Лицензия: Apache-2.0
🖥 Github
@linuxkalii
🌟 Обычный фильм про хакеров:
🌟 Тем временем за кадром:
@linuxkalii
😈 HellPot (Адский котел) – это крутая ловушка для ботов на вашем сервере, которая заманивает автономных HTTP-ботов в цифровой ад.
Боты, игнорирующие файл robots.txt, попадают в ловушку HellPot, где им подается непрерывный поток данных, настолько похожих на реальный сайт, что они продолжают работать до тех пор, пока окончательно не исчерпают свои ресурсы или не прекратят своё существование.
Под капотом этого "вечного страдания" находится движок, который передает клиенту, использующему fasthttp, фрагменты "Зарождения трагедии" ("Эллинизм и пессимизм") Фридриха Ницше.
🖥 Github
@linuxkalii
🔒 HashCrack — это инструмент на Python, предназначенный для взлома паролей через использование Hashcat
Он предоставляет удобный интерфейс и поддерживает разнообразные методы атак методом перебора (brute-force).
Инструмент создан исключительно для использования в рамках законных тестов на проникновение и работает под операционными системами Linux и Windows.
Основные функции включают поддержку различных режимов работы, наличие интерактивного меню и ведение логов в папке сессии.
Также доступны команды для исправления ошибок и проверки работоспособности программы, а кроме того, предлагаются советы по использованию словарей и правил для увеличения эффективности атак.
pip install hashcrack-tool
🖥 Github
@pythonl
👣 Shiroxy — обратный прокси-сервер, написанный на Go, который предлагает возможности для динамического управления веб-трафиком!
🌟 Основные функции включают автоматическую генерацию SSL-сертификатов, настраиваемую маршрутизацию трафика, гибкое управление доменами через REST API и аналитические инструменты для мониторинга систем и процессов.
🌟 Проект поддерживает как локальную разработку, так и контейнеризированный запуск через Docker. Его цель — упростить настройку и управление безопасными веб-сервисами, обеспечивая масштабируемость и удобство. Для использования требуются базовые знания Go, Docker и ACME-серверов, таких как Pebble.
🔐 Лицензия: BSD-3-Clause
🖥 Github
@linuxkalii
🔍 Пара слов о вредоносном ПО для Linux и способах защиты вашей системы!
🌟 Если вы следите за последними новостями в области IT‑безопасности, то, возможно, заметили рост числа атак на сетевую инфраструктуру Linux‑систем. Среди основных разновидностей вредоносного ПО, о которых вы должны знать, можно выделить Cloud Snooper, EvilGnome, HiddenWasp, QNAPCrypt, GonnaCry, FBOT и Tycoon.
💡 Linux считается очень безопасной операционной системой, но эти угрозы безопасности облачной инфраструктуры могут заставить пользователей сомневаться в защищенности вашей компании как таковой. В этой статье мы хотим поговорить о текущей ситуации с Linux‑угрозами, дать краткий экскурс в историю вредоносного ПО для Linux и пролить свет на другие связанные проблемы, которые могут возникнуть у пользователей.
🔗 Ссылка: *клик*
@linuxkalii
😈 Domain-Checker-Tool
Высокопроизводительный инструмент на базе Go для проверки доступности работы доменов, использующий как HTTP-запросы, так и автоматизацию браузера для всестороннего анализа.git clone https://github.com/murat-exp/Domain-Checker-Tool.git
cd domain-checker
🖥 Github
@linuxkalii
🌟 Даже не пробуй сказать, что ты так никогда не делал!
@linuxkalii
🥷 Полезный репозиторий, который содержит в себе все существовавшие уязвимости Windows за 2023 и 2024 года!
🖥 Github
@linuxkalii
🥷 Selene — инструмент, связанный с анализом и модификацией низкоуровневых функций в Windows!
🌟 Его цель — предоставление возможности исследовать и изменять внутренние механизмы ядра Windows, включая управление производительностью, обработку исключений, манипуляцию с аппаратными счетчиками и другие аспекты низкоуровневой работы ОС.
🌟 Selene содержит инструменты для взаимодействия с ядром Windows, такие как доступ к регистрам MSR (Model-Specific Registers), управление прерываниями, настройки счетчиков производительности и прочие функции. Этот проект ориентирован на профессионалов в области реверс-инжиниринга, кибербезопасности и исследователей низкоуровневого программирования
🔐 Лицензия: MIT
🖥 Github
@linuxkalii
🥷 w3af — фреймворк для тестирования веб-приложений на уязвимости!
🌟 Он объединяет функции веб-сканера и инструмента для эксплуатации уязвимостей, предоставляя разработчикам и специалистам по безопасности возможность находить и анализировать потенциальные уязвимости в веб-приложениях и сервисах.
💡 Основные возможности — сканирование для обнаружения SQL-инъекций, XSS, CSRF и других распространенных уязвимостей, а также интеграция с Python для написания собственных плагинов и расширений.
🖥 Github
@linuxkalii
🔥 bcrypt — это библиотека для Python, которая предоставляет функции для хэширования паролей с использованием алгоритма bcrypt!
💡 Этот алгоритм широко используется для безопасного хранения паролей благодаря своим особенностям: он поддерживает защиту от атак по словарю и делает невозможным обратное вычисление исходного пароля.
🔐 Лицензия: Apache-2.0
🖥 Github
@linuxkalii
🔐 keyring — библиотека для работы с системными хранилищами паролей на Python!
🌟 Она позволяет разработчикам безопасно хранить и получать учетные данные, используя стандартные механизмы защиты, встроенные в операционные системы, такие как Windows Credential Locker, macOS Keychain, и Linux Secret Service.
💡 Основной функционал включает в себя автоматический выбор подходящего хранилища для текущей системы, поддержку плагинов для расширения возможностей и интеграцию с популярными менеджерами паролей. Это упрощает создание безопасных приложений, которые требуют работы с конфиденциальными данными.
🔐 Лицензия: MIT
🖥 Github
@linuxkalii
📱 В догонку к новости сверху: Владельцев Telegram-каналов можно деанонимизировать благодаря использованию уникальных стикеров или эмодзи 💀.
Специалисты обнаружили, что по UID набора эмодзи можно определить ID его создателя, что делает раскрытие личности всего лишь вопросом пары кликов.
Эксперты OSINT оперативно воспользовались этим и разработали инструмент для эксплуатации данной уязвимости в утилите Maltego.
Этот модуль позволяет индексировать стикеры и эмодзи в каналах Telegram, а также определять авторов наборов стикеров и эмодзи по их уникальным идентификаторам (UID).
🎯 Для этого выполняется API-запрос, извлекается "ID", производится битовый сдвиг вправо, затем UID преобразуется в логин через бот tgdb, что помогает раскрыть профиль пользователя.
Кроме того, модуль способен деанонимизировать владельца канала, даже если он не указал контактные данные, путем анализа каналов и поиска созданных им наборов с использованием той же методики.
Для установки модуля необходимо клонировать репозиторий, установить все необходимые зависимости, внести корректные API-данные в файл конфигурации и импортировать нужные файлы в Maltego для проверки работоспособности.
Чтобы избежать деанонимации, администраторам рекомендуется использовать фейковые аккаунты при создании таких наборов.
▪ Githib
@linuxkalii
🖥 Эта статья объясняет, как JavaScript может использоваться для анализа безопасности и потенциально вредоносной активности в веб-приложениях.
⭐️ Статья охватывает основные концепции, включая использование JavaScript для поиска уязвимостей в браузерах, таких как межсайтовый скриптинг (XSS) и внедрение JavaScript для управления подключенными браузерами, например, через инструмент BeEF (Browser Exploitation Framework). Также рассматриваются методы защиты от этих угроз и инструменты, позволяющие проверять сайты на уязвимости и тестировать безопасность веб-приложений в рамках разрешенного пентестинга.
🔗 Ссылка: *клик*
@linuxkalii
⚡️ Метасплоит за 30 секунд
https://www.youtube.com/shorts/eFCGeWfcPss
@linuxkalii
⚡️Легкий способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:
МАШИННОЕ ОБУЧЕНИЕ: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Python: t.me/pythonl
Linux: t.me/linuxacademiya
Хакинг: t.me/linuxkalii
Devops: t.me/DevOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/javatg
Базы данных: t.me/sqlhub
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Docker: t.me/DevopsDocker
Golang: t.me/golang_interview
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
Разработка игр: /channel/gamedev
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: /channel/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: /channel/addlist/mzMMG3RPZhY2M2Iy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: /channel/addlist/BkskQciUW_FhNjEy
🔥 Полное руководство для начинающих по LVM в Linux!
💡 LVM означает Logical Volume Manager (Менеджер логических томов). Механизм, который обеспечивает альтернативный метод управления системами хранения, нежели традиционный, основанный на разделах. В LVM вместо создания разделов вы создаете логические тома, а затем можете так же легко монтировать эти тома в файловой системе, как раздел диска.
🔗 Ссылка: *клик*
@linuxkalii
🌎 PostgreSQL и ClickHouse — два мира, два подхода к индексации!
💡 Вы когда-нибудь задумывались, как индексация может влиять на производительность ваших баз данных? На открытом вебинаре мы раскроем тайны реляционных и колоночных БД и покажем, как правильно использовать индексацию для оптимизации работы с большими объемами данных.
👨🏫 Спикер: Алексей Железной — Senior Data Engineer с более чем 5-летним опытом разработки и проектирования пайплайнов для обработки, хранения и визуализации данных.
📅 Дата: 2 декабря в 20:00 МСК
🎁 Бонус: Участники вебинара получат скидку на обучение на курсе «ClickHouse для инженеров и архитекторов БД»
👉 Регистрируйтесь на открытый урок по ссылке: ссылка
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Контейнеры — отличный способ связать и запустить приложения. В производственной среде необходимо управлять контейнерами, которые запускают приложения, и гарантировать отсутствие простоев. Например, если контейнер выходит из строя, необходимо запустить другой контейнер. Не было бы проще, если бы такое поведение обрабатывалось системой?
Вот тут Kubernetes приходит на помощь! Kubernetes дает фреймворк для гибкой работы распределенных систем. Он занимается масштабированием и обработкой ошибок в приложении, предоставляет шаблоны развертывания и многое другое.
На курсе «Эксплуатация и разработка в Kubernetes» от Яндекс Практикума за 3 месяца вы освоите навыки, которые помогут работать с более сложными продуктами, и сможете повысить свой уровень как специалист. Наш курс не про базу работы с Kubernete, а про комплексное погружение в инструмент.
С Kubernetes вы увеличите свою ценность на рынке труда, сможете обосновать повышение или найти место с более интересными проектами и привлекательной зарплатой. На hh.ru 4 000+ вакансий с упоминанием этой системы оркестрации.
Cамое главное — никаких давно снятых видео и длинных лекций. Теория и практика проходят в интерактивном учебнике в удобном темпе без жёстких дедлайнов! А воркшопы с опытными разработчиками, рассказывающими о лучших практиках и разбирающими сложные кейсы, можно смотреть в записи, если вы не успеваете их посетить.
⏺Начните учиться бесплатно уже сейчас!
Расширить свой стек и поднять скиллы на следующий грейд просто!
➡️Gitlab CI/CD, Docker, RabbitMQ, JavaScript, Python, Linux для разработчиков, инструменты DevOps для разработчиков сами себя не изучат, но вы можете!
А курсы Слёрма самых разных востребованных направлений помогут вам сэкономить время, повысить грейд и прокачать навыки.
Учёба в Слёрм это:
🔵бесплатное начало: вы получите демодоступ к курсу на 1 день
🔵старт в любое время и обучение в своем темпе без привязки ко времени
🔵фокус на практику: она занимает до 80% обучения
🔵знания от ведущих экспертов современного IT рынка
🔵удобные условия оплаты: рассрочка, налоговый вычет, оплата зарубежной картой и даже оформление оплаты от работодателя.
Становитесь востребованным и высокооплачиваемым специалистом на рынке вакансий и прокачивайте свои навыки с нами!
Программу и полный список курсов смотрите ➡️ на сайте
Реклама ООО «Слёрм» ИНН 3652901451
😂 Исследование онлайн-мошенничества. Различные виды онлайн скама.
За последние годы онлайн-мошенничество стало более изощренным, сложным и скрытым. Онлайн мир сделал мошенничество доступным для многих людей. Дипфейки и ИИ еще больше усугубили ситуацию.
Поскольку мир перешел от личного общения к онлайн-взаимодействию, мошенникам редко приходятся встречаться со своими жертвами. Они могут легко сделать все через интернет, используя навыки социальной инженерии.
Вся информация в статье указана только в целях предупреждения мошенничества и взлома, автор статьи не несет отвественность за ваши действия.
📌 Читать
@linuxkalii
🕰 Back In Time — это программа для резервного копирования файлов и папок в операционной системе GNU/Linux.
Она поддерживает работу как через командную строку, так и через удобный графический интерфейс, созданный на Python3.
Для создания копий используется утилита rsync, которая позволяет делать образы данных как локально, так и удаленно.
Копии сохраняются в отдельные директории с применением жестких ссылок, что помогает экономить дисковое пространство.
Программа доступна для установки через официальные репозитории множества дистрибутивов Linux, а также может быть установлена другими способами.
🖥 GitHub
💼 Docs
@linuxkalii
✔️ OSS-Fuzz с ИИ от Google обнаружил 26 уязвимостей в проектах с открытым исходным кодом.
Инструмент фаззинга OSS-Fuzz от Google помог обнаружить 26 уязвимостей в различных репозиториях кода с открытым исходным кодом, включая ошибку средней степени серьезности в криптографической библиотеке OpenSSL.
Уязвимость OpenSSL, CVE-2024-9143 (оценка CVSS: 4.3), представляет собой ошибку записи за пределы границ памяти, которая может привести к аварийному завершению приложения или удаленному выполнению кода.
Google добавила возможность использовать большие языковые модели (LLM) для улучшения охвата фаззинга в OSS-Fuzz в августе 2023 года. Уязвимость, вероятно, присутствовала в кодовой базе в течение двух десятилетий и "не была бы обнаружена с помощью существующих целей фаззинга, написанных людьми". Использование ИИ для создания целей фаззинга улучшило охват кода в 272 проектах C/C++, добавив более 370 000 строк нового кода.
thehackernews.com
@linuxkalii
➡️ Тесты не будут падать, если их не запускать
Знакомо? Тогда ждём вас на вебинаре «Автоматизация процессов деплоя и интеграция автотестов» от учебного центра Слёрм.
🔹Рассмотрим специфику CI/CD пайплайнов для сборки и деплоя в Kubernetes
🔹Разберёмся в тестировании собираемого артефакта перед размещением его в registry
🔹Расскажем, как автоматически задеплоить в кластер уже собранный и оттестированный артефакт
🔹Реализуем полноценный CI/CD пайплайн со сборной тестированием и деплоем на примере Gitlab-CI
Эксперт встречи: Денис Лавров, Архитектор MTS AI
Когда: 27 ноября в 18:00 мск
Занять место на вебинаре ➡️ через бота
Реклама ООО «Слёрм» ИНН 3652901451
Конференция по системному ПО, железу, Linux и open source — OS DevConf от SberDevices
5 декабря | 11:00 | онлайн и офлайн в Москве
Приглашаем всех, кто в low-level — разработчиков системного и встраиваемого ПО, специалистов по разработке ядра и драйверов, специалистов по SoC, сетевых инженеров.
В программе — 17 выступлений. Вот что расскажут спикеры о работе с ядром Linux:
— Not Another NAND
— Как мы сделали сеть для приложений в разы быстрее. DPDK и кейсы его применения
— Исследование подсистемы DMA Engine API: практика и применение
— Ядро Linux и безопасная разработка
Также в программе — доклады про прототипы SoC, драйверы на Rust, параллельное программирование без ОС и системное программирование.
Полная программа и регистрация — на сайте конференции.
Реклама. ПАО Сбербанк. ИНН 7707083893
Не хватает практики и знаний для уверенной работы с K8s?
Поможем разработчику структурировать свои знания или с нуля влиться в Kubernetes.
На курсе «Kubernetes для разработчиков» научим:
🔹 Самостоятельно разрабатывать, разворачивать и дебажить приложения в k8s
🔹 Решать вопросы по настройке и сопровождению k8s инфраструктуры
🔹 Cтроить CI/CD пайплайн для Kubernetes
🔹 Понимать, как устроены основные компоненты кластера
➡️ ОБНОВИЛИ ПРАКТИКУ в августе 2024 года
🔸7 недель обучения
🔸7 встреч со спикерами
🔸76 часов практики и работы со стендами
🔸Итоговая сертификация
Авторы и спикеры курса:
🔹 Марсель Ибраев. Senior System Engineer в G42 Cloud
🔹 Павел Селиванов. Архитектор в Yandex Cloud
🔹 Виталий Лихачёв. SRE в boоking.сom
Старт потока: 9 декабря
Изучить программу курса и занять место ➡️ по ссылке
Реклама ООО «Слёрм» ИНН 3652901451
❗️ Осторожно Мошенники активизировались и начали массово захватывать аккаунты пользователей Telegram в России посредством рассылки фальшивых подарков!
Они действуют под видом знакомых контактов, присылают ссылки на якобы премиальные подписки в Telegram.
Однако после того, как пользователь переходит по ссылке и вводит свои данные, его аккаунт мгновенно оказывается под контролем злоумышленников. За сегодняшний день уже пострадали тысячи человек, ставшие жертвами этой новой схемы.
@linuxkalii
🥷 tito — код для исполнения shell-кода (исполняемых бинарных данных) непосредственно в Python!
⭐️ Скрипт использует модули mmap и ctypes для создания области памяти, которая поддерживает чтение, запись и исполнение (RWX), после чего записанный туда shell-код выполняется.
🔐 Лицензия: GPL-3.0
🖥 GitHub
@linuxkalii