@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy
🔥 ciso-assistant-community — инструмент для помощи специалистам по информационной безопасности в управлении рисками, обеспечении соответствия стандартам и проведении аудитов!
💡 CISO Assistant поддерживает более 70 международных стандартов, таких как ISO 27001, NIST CSF, SOC2, GDPR, PCI DSS и другие. Одной из ключевых возможностей инструмента является автоматическое сопоставление требований между этими стандартами, что упрощает соблюдение множества нормативных требований одновременно.
🔐 Лицензия: AGPL-3.0
🖥 Github
@linuxkalii
У K2 Cloud скоро будет митап о карьере в Linux
Эксперты компании и приглашенный гость — блогер Константин Дипеж (DeusOps) — обсудят профессиональный путь Linux-специалиста.
Среди тем: как безболезненно «вкатиться» в Linux, с чем откликаться на вакансию, какие вопросы задают на техническом интервью и как расти после оффера. Полезный контент для начинающих спецов, которые хотят развиваться в DevOps и не только.
Встреча пройдет онлайн, 19 марта в 18:00 (msk). Подробности и регистрация по ссылке
⭐️ Zero-Point Security Red Team Operations (RTO) II
Эта шпаргалка представляет собой подробное руководство для специалистов по Red Team операциям и пентестингу, основанное на курсе Zero-Point Security Red Team Operations (RTO) II и личных исследованиях автора. В документе собраны рекомендации, примеры команд и настройки для:
- Настройки C2‑инфраструктуры:
Инструкции по установке Apache с поддержкой SSL/TLS, настройке сертификатов и конфигурации SSH-туннелей.
- Работы с Cobalt Strike:
Подробное описание создания и модификации payload’ов, методов обхода EDR (например, sleep mask, thread stack spoofing, использование прямых системных вызовов) и вариантов инъекций в процессы.
- Постэксплуатационных действий:
Команды для управления сессиями, выполнения inline‑команд, использования process injection и обхода мер безопасности, а также рекомендации по эксплуатации систем после первичного доступа.
При этом автор подчёркивает, что материал следует адаптировать под конкретные задачи, не используя его «как есть».
▪ Шпаргалка
@linuxkalii
⚡️ «ENOMEM in Linux Kernel» посвящена проблеме возникновения ошибки ENOMEM в ядре Linux – ситуации, когда системе не удаётся выделить необходимый объём памяти.
В статье подробно рассматриваются:
- Причины ошибки ENOMEM: Анализируются сценарии и условия, при которых возникает данная ошибка, а также внутренние механизмы управления памятью в Linux.
- Влияние на систему: Обсуждаются последствия для работы ядра и приложений, когда выделение памяти не удаётся, и какие проблемы могут возникнуть в продакшене.
- Подходы к диагностике и решению: Приводятся рекомендации по поиску и устранению причин возникновения ошибки, что помогает улучшить стабильность и производительность системы.
Эта статья может быть весьма полезна как для Linux администраторов, так и для разработчиков, поскольку:
Для администраторов: Материал помогает понять, какие проблемы могут возникать на уровне ядра, и как их можно диагностировать и исправлять, что особенно важно для обеспечения бесперебойной работы серверов и рабочих станций.
Для разработчиков: Глубокое понимание механизмов управления памятью в ядре Linux и особенностей ошибки ENOMEM позволит эффективнее разрабатывать системное ПО и оптимизировать взаимодействие приложений с операционной системой.
Подробнее можно прочитать по ссылке.
▪ Читать
@linuxkalii
🥷 FullBypass — это инструмент, позволяющий обходить AntiMalware Scan Interface (AMSI) и режим ограниченного языка PowerShell (Constrained Language Mode, CLM), предоставляя обратную оболочку PowerShell в полном языковом режиме!
🔐 Лицензия: GPL-3.0
🖥 Github
@linuxkalii
🥷 SoaPy — это экспериментальный инструмент, разработанный для скрытного взаимодействия с Active Directory Web Services (ADWS) с Linux-хостов!
🌟 Он реализует на Python несколько протоколов Microsoft, включая .NET NegotiateStream Protocol, .NET Message Framing Protocol и .NET Binary Format: SOAP Extension, что позволяет обходиться без зависимостей от Windows. С помощью SoaPy можно выполнять незаметное перечисление объектов Active Directory, а также проводить целевые атаки, такие как запись servicePrincipalName для Kerberoasting, установка флага DON’T_REQ_PREAUTH для ASREP-Roasting и модификация msDs-AllowedToActOnBehalfOfOtherIdentity для атак на основе делегирования.
🖥 Github
@linuxkalii
Вас ждут ключевые аспекты разработки под Linux, в том числе компиляция, работа с файловой системой, межпроцессное взаимодействие, многопоточность, сигналы, сокеты и создание демонов. Вы научитесь разрабатывать эффективные и безопасные приложения для Linux, используя системные вызовы и механизмы ОС.
На курсе вы получите глубокие знания в области системного программирования в Linux, освоите механизмы ОС и подготовитесь к разработке высокопроизводительных приложений.
Кому подойдёт этот курс?
✅ Разработчикам C/C++
Научитесь уверенно разрабатывать системные приложения, использовать IPC, многопоточность, сигналы, работать с файловой системой и создавать демонов.
✅ Инженерам встраиваемых и высоконагруженных систем
Узнаете, как разрабатывать оптимизированные сервисы, управлять ресурсами системы, работать с сокетами, памятью и синхронизацией потоков.
✅ Программистам, изучающим системные механизмы Linux
Разберётесь в низкоуровневом взаимодействии с ОС, будете писать серверные и многопоточные приложения.
📚 Формат обучения: понятная теория, онлайн-лекции и практические домашние задания с проверкой.
📅 Старт ближайшего потока: 4 марта!
Записаться на курс
Пришло время заглянуть под капот и научиться создавать драйвера на Linux!
Научитесь создавать драйвера, управлять памятью на уровне ядра, писать многопоточные и синхронизированные модули, а также разбираться в архитектуре и механизмах ядра Linux.
🖐 Что ждет вас на курсе?
- Создание и настройка модулей ядра: Вы научитесь легко интегрировать новое оборудование и расширять функциональность системы.
- Внутренние механизмы ядра и управление памятью: Поймете, как более точно настраивать и оптимизировать систему под конкретные задачи, что улучшит общую эффективность работы.
- Навыки разработки драйверов: Освоите взаимодействие с аппаратными устройствами, что позволит легко интегрировать аппаратные функции и управлять ими, расширяя функциональность мобильных приложений.
➡️ Что будет в программе курса?
1. Узнаем архитектуру ядра Linux и разберемся с драйверами.
2. Создадим простой модуль ядра: будем использовать printk()
, сборку и макроопределения __init
и __exit
.
3. Связь модулей ядра с приложениями? Легко!
4. Работать с файлами символьных устройств — это просто!
5. Создадим драйверы для файловой системы /proc
и научимся блокировать процессы при конкуренции.
6. Управление памятью в ядре Linux — прокачаемся!
7. Разработка и регистрация блочных устройств? Без проблем!
8. Конкуренция, семафоры, мьютексы — разберемся с примерами драйверов!
9. Типы данных в ядре и их использование — будем разбираться!
Вас ждет пробный урок
Приглашаем вас пройти небольшой демо-урок, где вы сможете проверить, достаточно ли у вас знаний для обучения на курсе.
➡️ Регистрация на демо-доступ
🌐 GPT_Vuln-analyzer — это приложение, демонстрирующее, как искусственный интеллект может быть применен для точного анализа уязвимостей!
🌟 Оно сочетает в себе возможности API ChatGPT, Bard API и Llama2 с такими инструментами, как Python-Nmap, DNS Recon, а также модули для анализа PCAP и JWT. Основная цель проекта — автоматизировать процесс создания отчетов об уязвимостях на основе данных сканирования Nmap и информации о DNS, а также выполнять расширенное перечисление поддоменов.
🔐 Лицензия: MIT
🖥 Github
@linuxkalii
🔎 ClatScope — это мощный инструмент для проведения разведки с использованием открытых источников (OSINT), разработанный для сбора разнообразной информации об IP-адресах, доменах, электронных почтах, номерах телефонов и многом другом!
🔐 Лицензия: Apache-2.0
🖥 Github
@linuxkalii
🔧Как настроить интеграцию ClickHouse с Postgres, Kafka, S3 и Superset?
🔥24 февраля в 18:30 (мск) — откройте для себя готовые решения на практическом вебинаре с Алексеем Железным!
Вы научитесь:
- Подключать ClickHouse к PostgreSQL.
- Настраивать стриминг данных через Kafka.
- Интегрировать ClickHouse с BI-инструментом Superset для построения отчетов.
После вебинара вы сможете уверенно настраивать все коннекторы и использовать их для создания мощных аналитических решений. Получите практические знания и прокачайте свои навыки!
Не упустите шанс! Регистрируйтесь прямо сейчас!
👉 Регистрация: https://otus.pw/NKyo/?erid=2W5zFHDSt6C
Бесплатное занятие приурочено к старту курса ClickHouse. После обучения вы научитесь быстро и эффективно настраивать БД, работать с ее продвинутыми функциями и интегрировать с другими системами.
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
🔒🚨Микросервисы — это будущее, а их защита — ваше преимущество!
Узнайте, как настроить аутентификацию и авторизацию с помощью OAuth2, JWT и Keycloak на открытом вебинаре «Практика аутентификации и авторизации в микросервисной архитектуре».
Сделайте свои проекты безопасными и удобными! Примените полученные знания на практике и узнайте о лучших подходах от экспертов.
🔴 Встречаемся 20 февраля в 20:00 мск, участники получат скидку на участие в курсе «Microservice Architecture»: https://otus.pw/xwc1/?erid=2W5zFK8mLbJ
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
🥷 Эта статья описывает случай кражи данных кредитных карт с сайта электронной коммерции на платформе Magento!
🌟 В ходе расследования специалисты обнаружили, что злоумышленники использовали Google Tag Manager (GTM) для внедрения вредоносного кода, который собирал конфиденциальную информацию клиентов. GTM — это инструмент, позволяющий управлять маркетинговыми тегами на сайте без изменения его кода, что упрощает добавление и обновление аналитических скриптов. Однако в данном случае он был использован для загрузки вредоносного скрипта, похищающего данные.
🔗 Подробнее: *клик*
@linuxkalii
🔥 HTTP-ExploitKit – это набор Python-скриптов, демонстрирующих и эксплуатирующих уязвимости в HTTP и смежных протоколах.
Рассмотрим подробно, чем полезен этот инструмент, чем он отличается от подобных решений, а также его сильные и слабые стороны.
Чем полезен инструмент
- Образовательная ценность
Инструмент позволяет на практике изучить принципы ряда известных атак, таких как CRIME, Heartbleed, POODLE, Slowloris, RUDY и Logjam. Это особенно ценно для исследователей безопасности, студентов и специалистов по пентестингу, желающих понять, как работают данные эксплойты.
- Тестирование защищённости
С его помощью можно проверить, насколько устойчивы веб-серверы и SSL/TLS-решения к известным атакам. Это помогает выявить уязвимости и оценить эффективность мер защиты.
- Лёгкость и модульность
Он сотосит из отдельных скриптов, каждый из которых решает конкретную задачу, что упрощает модификацию и адаптацию под специфические сценарии тестирования.
Чем отличается от подобных инструментов
- Узкая специализация: В отличие от крупных фреймворков, таких как Metasploit, HTTP-ExploitKit фокусируется исключительно на атаках, связанных с HTTP-протоколом и SSL/TLS. Это делает его более легковесным и понятным для изучения конкретных векторных атак.
- Открытый исходный код и простота модификации
Инструмент написан на Python, что позволяет быстро вносить изменения и адаптировать скрипты под нужды исследователя. Многие аналогичные инструменты могут быть более громоздкими или сложными в настройке.
Набор готовых PoC-скриптов
- Здесь собраны доказательства концепции (Proof-of-Concept) для ряда известных уязвимостей, что позволяет быстро продемонстрировать эксплойты без необходимости разрабатывать их с нуля.
Плюсы
- Простота использования: Каждый скрипт имеет понятный интерфейс и набор параметров, что упрощает его запуск для демонстрации конкретных уязвимостей.
- Многофункциональность: В одном репозитории собраны различные виды атак – от утечки информации через компрессию (CRIME) до DoS-атак (Slowloris, RUDY).
- Образовательная направленность: Инструмент отлично подходит для обучения и проведения лабораторных исследований, позволяя понять механизмы эксплуатации уязвимостей.
Минусы
- Ограниченная актуальность: Если проект не поддерживается активно, новые уязвимости и методы защиты могут не отражаться в наборе скриптов.
- Небольшой масштаб: В отличие от полноценных фреймворков (например, Metasploit), этот набор ориентирован на демонстрацию, а не на автоматизацию комплексного тестирования безопасности.
- Правовые ограничения: Использование подобных инструментов требует строгого соблюдения законодательных норм и предварительного получения разрешения на проведение тестов.
- Минимум поддержки сообщества: Низкое количество звёзд и форков может свидетельствовать о небольшом комьюнити, что затрудняет получение помощи или обновлений.
HTTP-ExploitKit представляет собой компактный, образовательный набор скриптов для демонстрации ряда известных эксплойтов в HTTP и SSL/TLS.
Он будет полезен для обучения, проведения исследований и базовых проверок безопасности, однако для комплексного пентестинга или эксплуатации новых уязвимостей его возможностей может оказаться недостаточно по сравнению с более масштабными инструментами.
▪ Github
@linuxkalii
🌐 CTF Search — это поисковая система, предназначенная для поиска и изучения решений и описаний задач формата Capture The Flag (CTF)!
🌟 Она содержит более 26 000 записей, охватывающих различные категории, такие как веб-эксплуатация, переполнение буфера и реверс-инжиниринг.
🔗 Ссылка: *клик*
@linuxkalii
🥷 RustPotato — реализация на языке Rust утилиты GodPotato, используемой для повышения привилегий на Windows-системах!
🌟 Она использует уязвимость SeImpersonatePrivilege для получения доступа от имени NT AUTHORITY\SYSTEM. RustPotato включает обратную TCP-оболочку, косвенные вызовы NTAPI для обработки токенов, манипуляции RPC и создания именованных каналов.
🔐 Лицензия: MIT
🖥 Github
@linuxkalii
⭐️ Группировка Anonymous вывела из строя X/Твиттер.
• Хакеры организовали масштабную кибератаку на сайт, чтобы выразить протест против «фашизма, который укоренился в США», как они утверждают.
@linuxkalii
⚡️Как эффективно мигрировать данные в ClickHouse: Денормализация и оптимизация
11 марта в 20:00 мск — присоединяйтесь к вебинару с Константином Трофимовым и узнайте, как ускорить аналитику с помощью правильной миграции данных!
На вебинаре вы:
> Изучите методы импорта данных из других систем в ClickHouse.
> Научитесь денормализовать данные для ускорения запросов.
> Узнаете, как обогатить данные с помощью словарей и других функций ClickHouse.
🔥После вебинара вы будете уверенно работать с миграцией данных в ClickHouse, улучшать производительность и избегать распространенных ошибок при переходе на новую систему.
Запишитесь на вебинар и улучшите свои навыки уже сегодня!
👉 Регистрация: https://otus.pw/mJyN/?erid=2W5zFJKXqbW
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
⚡️ PowerShell-Hunter – это опенсорс разработанный, чтобы помочь обнаруживать вредоносные действия с использованием PowerShell.
Проект объединяет ряд утилит, каждая из которых фокусируется на определённом типе данных или событий:
Анализ события PowerShell 4104: PowerShell генерирует огромное количество логов, и именно событие 4104 часто используется злоумышленниками для выполнения вредоносного кода. Этот инструмент помогает отсеять «шум» и выявить подозрительные случаи, используя предварительно настроенные детекторы, систему оценки риска и удобные форматы экспорта данных (CSV, JSON).
Active Directory Threat Hunting: Предназначен для мониторинга активности в инфраструктуре Active Directory. Он помогает обнаружить атаки типа «password spray», brute force и другие аномалии, используя временной анализ и визуальную репрезентацию данных.
MRU (Most Recently Used) Analysis: Анализирует записи реестра Windows, чтобы выявить недавно использованные файлы и приложения. Такой анализ позволяет восстановить хронологию действий пользователя и выявить потенциально подозрительную активность.
BAM (Background Activity Moderator) Analysis: Инструмент для извлечения и анализа данных о фоновом запуске приложений. Он помогает сопоставлять действия с пользователями и обнаруживать аномалии в поведении программ.
PCA (Program Compatibility Assistant) Analysis: Позволяет отслеживать историю запуска приложений через логи PCA, что может помочь в реконструкции цепочки событий при инцидентах.
UserAssist Registry Analysis: Декодирует и анализирует записи реестра UserAssist, раскрывая, какие приложения и когда запускались, что критически важно для судебной экспертизы.
Prefetch Hunter Analysis: Позволяет изучить файлы Prefetch Windows для определения истории выполнения программ, выявления подозрительных бинарных файлов и поиска аномалий во времени запуска.
Зачем это нужно?
В современных условиях злоумышленники часто используют встроенные инструменты Windows, такие как PowerShell, чтобы обходить традиционные системы защиты. Однако именно подробное логирование и разнообразие источников данных дают возможность обнаружить даже тщательно замаскированные атаки. PowerShell-Hunter объединяет эти источники и предоставляет:
Глубокий анализ событий: Инструменты позволяют фильтровать огромные объёмы данных, выявляя важные паттерны.
Эффективность и производительность: Инструменты оптимизированы для быстрого анализа тысяч событий.
Гибкость: Возможность экспорта результатов в различных форматах (CSV, JSON, HTML) для дальнейшей обработки.
Расширяемость: Лёгкая интеграция с другими инструментами и возможность добавления собственных шаблонов детектирования.
Основные требования и возможности
▪ Github
🔥 Windows API Function Cheatsheets — это справочник по функциям Windows API, охватывающий файловые операции, управление процессами, памятью, потоками, синхронизацией, DLL, реестром и сетью (Winsock)!
🖥 Github
@linuxkalii
👣 SprayShark — это инструмент для проведения атак методом "password spraying" на G-Suite учетные записи!
🌟 Он позволяет тестировать учетные записи с многопоточной обработкой, поддерживает паузу и возобновление, а также ведет учет протестированных комбинаций логинов и паролей. Инструмент написан на Go и включает функции для сохранения успешных попыток аутентификации и работы через прокси.
🔐 Лицензия: BSD-2-Clause
🖥 Github
@linuxkalii
🥷 Sn1per — это автоматизированный инструмент для проведения разведки и сканирования на проникновение, предназначенный для специалистов по кибербезопасности и тестировщиков на проникновение!
🖥 Github
@linuxkalii
🥷 BlueSpy — это инструмент, который демонстрирует возможность эксплуатации уязвимостей в Bluetooth-гарнитурах для незаметного подключения, активации микрофона и прослушивания частных разговоров без ведома пользователя!
🌟 BlueSpy использует недостатки протокола "JustWorks", который не требует подтверждения от пользователя при установке соединения, позволяя злоумышленнику подключиться к устройству без уведомления владельца.
🖥 Github
@linuxkalii
🥷 DataSurgeon — это многофункциональный инструмент, разработанный для специалистов по реагированию на инциденты, предотвращению утечек данных (DLP), пентестеров и участников CTF-соревнований!
🌟 Он позволяет быстро извлекать различные типы конфиденциальной информации из текстовых данных, включая IP-адреса, адреса электронной почты, хеши, номера кредитных карт, номера социального страхования и многое другое.
🔐 Лицензия: Apache-2.0
🖥 Github
@linuxkalii
🔥 Z Anti-Anti-Debugger — это отладчик, разработанный для преодоления современных анти-отладочных техник, используемых в приложениях!
🌟 Он предоставляет пользователю точный и понятный контроль над выполнением программы, позволяя эффективно анализировать и отлаживать код, несмотря на встроенные защитные механизмы.
🔐 Лицензия: MIT
🖥 Github
@linuxkalii
🌐 GeoPincer — это Python-скрипт, использующий Overpass API OpenStreetMap для поиска местоположений, где определенные объекты находятся в непосредственной близости друг от друга!
🌟 Скрипт принимает в качестве входных данных базовую область поиска и как минимум два названия объектов (например, магазины или достопримечательности), которые расположены рядом. По умолчанию, расстояние между объектами устанавливается в 500 метров, но может быть изменено с помощью аргумента --distance. Результаты поиска предоставляются в виде URL-адресов Google Maps, указывающих на найденные локации.
🔐 Лицензия: MIT
🖥 Github
@linuxkalii
🌐 Baitroute — это библиотека, разработанная для создания реалистичных, но фиктивных уязвимых конечных точек в веб-приложениях!
🌟 Ее цель — выявлять попытки сканирования уязвимостей и вводить злоумышленников в заблуждение, предоставляя ложные положительные результаты. Библиотека поддерживает интеграцию с популярными веб-фреймворками на языках Go, Python и JavaScript, такими как net/http, Flask и Express. Она поставляется с набором готовых правил, которые можно настроить под конкретные требования, и позволяет отправлять оповещения при попытках доступа к фиктивным конечным точкам.
🔐 Лицензия: GPL-3.0
🖥 Github
@linuxkalii
Евгений Разинков – преподаватель ML в Казанском университете с многолетним стажем, руководитель собственной команды ML-инженеров и автор популярного razinkov">канала по машинному обучению на YouTube
приглашает вас в свою AI-школу.
Особенности:
• теория и практика
• акцент на самостоятельную реализацию архитектур с нуля
• полное понимание того, что происходит внутри нейронной сети
• архитектуры от сверточных нейронных сетей до трансформеров и языковых моделей.
Регулярные живые QA-сессии, дружное комьюнити, а также компетишены, где можно будет посоревноваться (в командах и поодиночке) в решении ML задач.
От вас: владение Python и знание основ классического ML (регрессия, классификация, градиентный спуск).
Если классический ML не знаете - есть базовые курсы по ML.
7 месяцев, 4 курса:
• AI: от основ до языковых моделей
• Math for AI - необходимый математический бэкграунд
• MLOps - всё про жизненный цикл модели, логирование, версионирование, docker
• Decision making in AI - управление AI-проектом и стратегия
В рамках Capstone Project вы с нуля реализуете и обучите небольшую языковую модель для генерации простых историй, а также выведете ее в продакшн.
Полная стоимость за 7 месяцев (все 4 курса):
• 112 000 рублей (единоразово)
или
• 17 000 рублей в месяц
Если материалы вам не понравятся, мы вернем деньги за текущий оплаченный месяц (и последующие при единоразовой оплате)!
Старт уже 17 февраля, скорее регистрируйтесь здесь!
Еще больше подробностей о курсе ищите в видео и на странице с отзывами участников.
Кстати, теоретические видео курса AI: от основ до трансформеров находятся в открытом доступе на канале Евгения!
ООО «Лаборатория Евгения Разинкова», ИНН: 5043088023, erid: 2VtzqxKcuC1
🔥 Microsoft-Activation-Scripts - открытый исходный код скриптов для активации продуктов Microsoft, таких как Windows и Office!
🌟 Скрипты поддерживают различные методы активации, включая HWID, Ohook, KMS38 и Online KMS, а также предлагают расширенные возможности для устранения неполадок.
🔐 Лицензия: GPL-3.0
🖥 Github
@linuxkalii
🌐 Ophiuchi — это менеджер локального HTTPS-прокси-сервера с открытым исходным кодом, использующий Docker для управления прокси-серверами!
🌟 Он предназначен для упрощения настройки и управления локальными HTTPS-прокси, что особенно полезно для разработчиков, нуждающихся в безопасном соединении при тестировании и разработке приложений.
🔐 Лицензия: MIT
🖥 Github
@linuxkalii