@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy
✔️ Google DeepMind разработала систему оценки рисков, связанных с использованием ИИ в кибератаках.
Методология анализирует все этапы атаки: от разведки до эксплуатации уязвимостей — и показывает, как ИИ может помочь хакерам, автоматизируя процессы взлома. В основе исследования — данные о 12 тыс. реальных случаев применения ИИ в атаках из 20 стран, из которых было выделено 7 ключевых категорий угроз.
Специалисты создали бенчмарк из 50 задач - от разработки вредоносного кода и поиска уязвимостей до выполнения взлома. Он поможет безопасникам тестировать защиту и готовиться к сценариям, где ИИ ускоряет атаки. Пока современные модели не дают злоумышленникам решающего преимущества, но с развитием риски вырастут.
Особое внимание в исследовании уделено этапам, которые часто упускают: маскировка атак и долгосрочный доступ к системам.
🔗 deepmind.google
@linuxkalii
🔥 Awesome на GitHub
Это курируемые подборки ресурсов (книг, статей, инструментов, библиотек и многое другое) по конкретным темам, созданные сообществом разработчиков и энтузиастов.
Собрали подборку лучших из них. Сохраняйте, чтобы не потерять
• Хакинг: https://github.com/Hack-with-Github/Awesome-Hacking
• Информационная безопасность: awesome-security
• Базы данных: awesome-database-learning
• JavaScript: awesome-javascript
• React: awesome-react
• Vue: awesome-vue
• Angular: awesome-angular
• Node.js: awesome-nodes
• Typescript: awesome-typescript
• Java: awesome-java
• Go: awesome-go
• Ruby: awesome-ruby
• PHP: awesome-php
• Kotlin: awesome-kotlin
• Rust: awesome-rust
• Swift: awesome-swift
• iOS-разработка: awesome-ios
• Android-разработка: awesome-android
• C: awesome-c
• C++: awesome-cpp
• C#: awesome-dotnet
• Unreal Engine: awesome-unreal
• Unity: awesome-unity3d
• Python: awesome-python
• Django: awesome-django
• Data Science: awesome-datascience
• TensorFlow: awesome-tensorflow
• Linux: Awesome-Linux-Software
• DevOps: awesome-devops
• SysAdmins: awesome-sysadmin
• Nginx: awesome-nginx
• Kubernetes: awesome-kubernetes
• Docker: awesome-docker
• Автоматизация сетевой инфраструктуры: awesome-network-automation
• QA: awesome-testing
@linuxkalii
🍏🐍 Snake_Apple - это большой репозиторий, посвящённый исследованиям в области безопасности операционной системы macOS.
Основные компоненты проекта:
▪Серия статей "Snake & Apple": В репозитории содержится серия статей, охватывающих темы от структуры исполняемых файлов Mach-O до механизмов безопасности, таких как System Integrity Protection (SIP) и App Sandbox.
Каждая статья сопровождается исходным кодом и примерами, что способствует глубокому пониманию рассматриваемых вопросов.
▪Инструменты для анализа безопасности macOS: Репозиторий предоставляет набор инструментов, разработанных для исследования и тестирования различных компонентов macOS. Среди них:
▪CrimsonUroboros: Основной инструмент проекта, предназначенный для анализа исполняемых файлов Mach-O, проверки подписей кода и выявления уязвимостей.
▪MachOFileFinder: Утилита для поиска и идентификации файлов Mach-O в системе.
▪AMFI_test.sh: Скрипт для тестирования механизмов Apple Mobile File Integrity (AMFI) и проверки флагов безопасности приложений.
▪Sandbox Validator: Инструмент для проверки, разрешена ли определённая операция для процесса в песочнице.
Snake_Apple - довольно полезный ресурс для исследователей и специалистов по безопасности, стремящихся глубже понять внутренние механизмы macOS и разработать методы для выявления и устранения потенциальных уязвимостей.
🖥 Github
@linuxkalii
🗺 ExifLooter
Полезный OSINT инструмент для работы с EXIF данными.
EXIF (англ. Exchangeable Image File Format) — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию (метаданные), комментирующую этот файл, описывающий условия и способы его получения, авторство и т. п.
Позволяет извлекать геолокации сразу всех изображений по списку.
Удалять мета информацию из изображений.
Установка:go install github.com/aydinnyunus/exifLooter@latest
🖥 GitHub
🔗 Документация
@linuxkalii
#go #soft #github
⚡️ OSGINT - это эффективный OSINT-инструмент, разработанный для извлечения информации о GitHub пользователях.
Он обеспечивает возможность поиска имени поль зователя по его электронной почте и наоборот, позволяя получать различные данные профиля, включая дату регистрации аккаунта, число публичных репозиториев и гистов, а также открытые ключи PGP и SSH.
✔️ Github
@linuxkalii
Упрощайте и автоматизируйте разработку с помощью нового инструмента
Yandex Workflows позволяет выстраивать и автоматизировать рабочие процессы с помощью декларативной спецификации на YAML, а недавно стал доступен также визуального конструктор.
С его помощью можно:
▪️Объединить облачные сервисы с внешними системами и API-интерфейсами.
▪️Автоматизировать повторяющиеся задачи: управление исправлениями, синхронизацию данных или мониторинг.
▪️Организовать пайплайны для работы с данными и построить бессерверные приложения.
Опробовать инструмент своими руками можно по ссылке.
🔥 Scira — это минималистичный AI-поисковик, помогающий находить информацию в интернете!
🌟 Он использует модели Anthropic, API Tavily для веб-поиска, а также интегрируется с OpenWeather, Google Maps, YouTube, Exa.AI и другими сервисами. Scira позволяет искать по URL, получать прогноз погоды, отслеживать авиарейсы, находить академические статьи и анализировать посты в соцсетях.
🖥 Github
@linuxkalii
👣 GGH — это инструмент для управления SSH-сессиями, который позволяет быстро повторно подключаться к серверам и искать записи в конфигурационном файле ~/.ssh/config!
🌟 Он действует как оболочка поверх SSH, улучшая удобство работы без замены стандартного клиента.
🔐 Лицензия: Apache-2.0
🖥 Github
@linuxkalii
🔥 ApkUrlGrep — это инструмент с открытым исходным кодом, разработанный для извлечения конечных точек (URL) из APK-файлов! Он полезен для специалистов по информационной безопасности и исследователей, занимающихся анализом мобильных приложений на платформе Android.
🔐 Лицензия: MIT
🖥 Github
@linuxkalii
⚡️ Хакеры получили доступ к домофонам в Москве и Санкт-Петербурге, оставив тысячи людей без возможности попасть в свои квартиры.
Сервис Lovit, который обслуживает множество жилых комплексов, стал объектом мощной DDoS-атаки с нагрузкой в 65 Гбит/с и 6,33 млн пакетов в секунду. Атака началась в 10 утра и продолжается до сих пор: домофоны отключены, а приложение для доступа не функционирует. Физические ключи практически не востребованы, ведь их цена составляет 3000 рублей.
В результате жители вынуждены прибегать к помощи курьеров, у которых есть магнитные ключи.
Lovit остаётся единственным провайдером в ряде пострадавших ЖК, при этом они даже блокируют мобильную связь, заставляя пользователей пользоваться исключительно их Wi-Fi.
@linuxkalii
🚀 MCP_ZoomEye: Инструмент для работы с ZoomEye API
MCP_ZoomEye — это клиентская библиотека или утилита для взаимодействия с ZoomEye, поисковой системой для интернет-устройств (IoT, серверы, камеры и т.д.). Проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, помогая в задачах киберразведки и аудита безопасности.
▪️ Для кого?
▪ Пентестеры и специалисты по кибербезопасности.
▪ Исследователи, изучающие сетевую инфраструктуру.
▪ DevOps-инженеры, проверяющие конфигурации серверов.
▪️ Чем полезен?
▪ Автоматизация запросов: Поиск устройств по фильтрам (порты, ОС, геолокация).
▪ Экспорт данных: Сохранение результатов в форматах JSON/CSV для дальнейшего анализа.
▪ Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.
▪️ Преимущества перед ручным использованием ZoomEye
▪ 🚀 Скорость: Массовый сбор данных за секунды.
▪ 📦 Удобство: Готовые функции для парсинга ответов API.
▪ 🔐 Безопасность: Поддержка аутентификации через API-ключи.
🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye
@linuxkalii
🚀 Run As Stealer
Это инструмент, ориентированный на тестирование на проникновение и анализ уязвимостей, связанных с кражей учетных данных и эскалацией привилегий в средах Windows.
Проект демонстрирует прмиеры извлечения данных (логинов, токенов, паролей) из процессов, запущенных с повышенными правами, имитируя тактики, используемые злоумышленниками.
📌 Github
@linuxkalii
#infosec #cybersecurity #pentest #redteam
⚡️Как эффективно устранять дубликаты в ClickHouse: Практический вебинар
18 марта в 18:30 (мск) — присоединяйтесь к вебинару с Алексеем Железным и разберитесь с механиками дедупликации данных в ClickHouse!
🔥На занятии вы:
> Освоите методы удаления дубликатов с помощью ReplacingMergeTree и UNIQUE.
> Научитесь использовать GROUP BY + FINAL для оптимизации запросов.
> Поймёте, как минимизировать накладные расходы при дедупликации.
❗️После вебинара вы сможете эффективно устранять дубликаты данных, выбирать правильные подходы и повысить производительность своих запросов в ClickHouse.
Регистрируйтесь на вебинар и улучшайте свои навыки!
👉 Регистрация: https://otus.pw/mz5K/?erid=2W5zFJmuUjr
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
🖥 Важная дата в истории Linux
⚫ 14.03.1994 – выпущен первый стабильный релиз Linux 1.0.0.
⚫ Версия 1.0.0 включала 176 000 строк кода и поддерживала архитектуру x86, работу в многозадачном режиме.
📞 doggo — это современный DNS-клиент командной строки, написанный на Go!
🌟 Он предоставляет удобный человеко-читаемый вывод, поддерживает протоколы DoH, DoT, DoQ, DNSCrypt и классические DNS-запросы через UDP/TCP. Также доступны функции JSON-вывода, обратного поиска DNS, поддержки нескольких резолверов и измерения времени ответа.
🔐 Лицензия: GPL-3.0
🖥 Github
@linuxkalii
😂 В 2024 году компания GitHub выявила более 39 миллионов случаев утечек конфиденциальных данных, включая ключи шифрования, пароли к базам данных и токены доступа к API.
В ответ на это GitHub представил ряд новых инициатив для усиления защиты от утечек:
▪ Сервисы "Secret Protection" и "Code Security" теперь доступны в виде отдельных продуктов, что позволяет организациям выбирать необходимые инструменты безопасности без приобретения полного пакета.
▪ Расширенные инструменты проверки безопасности реализованы для организаций с планом GitHub Team, предоставляя более глубокий анализ и контроль над безопасностью кода.
▪ Бесплатное сканирование утечек в проектах организаций, позволяющее командам выявлять и устранять потенциальные утечки конфиденциальных данных.
Часто конфиденциальные данные попадают в код по недосмотру.
Например, в репозиторий могут быть случайно добавлены файлы конфигурации с паролями к базам данных или токены доступа к API, использованные во время тестирования и не удаленные перед коммитом в Git. Иногда такие данные остаются в сопутствующих файлах, даже после удаления из исходного кода.
GitHub продолжает работать над улучшением инструментов безопасности, чтобы помочь разработчикам предотвращать подобные инциденты и обеспечивать защиту своих проектов.
@linuxkalii
#github #утечки #news
🔥 Группа Outlaw Group использует SSH Brute-Force для развертывания вредоносного ПО на серверах Linux
Преступная группа Outlaw создает ботнет из взломанных Linux-серверов (атакуя через слабые SSH-пароли и старые уязвимости), чтобы майнить криптовалюту, управлять серверами удаленно, проводить DDoS-атаки и красть данные.
Ключевые моменты:
▪Боты активно взламывают SSH-серверы.
▪Цель: Использовать зараженные серверы для майнинга криптовалюты.
▪Метод атаки: Подбирают слабые пароли/учетные данные к SSH.
▪Распространение: Используют вредоносное ПО BLITZ для автоматического заражения других серверов.
ПО сути, хакеры устанавливают SHELLBOT, который позволяет:
▪Удаленно управлять сервером.
▪Проводить DDoS-атаки.
▪Красть данные.
Уязвимости: Эксплуатируют известные старые уязвимости, например, Dirty COW (CVE-2016-5195).
Будьте внимательны.
▪ Подробнее
@linuxkalii
⚡ Это не шутка: разыгрываем Flipper Zero, годовую подписку на журнал "Хакер" и книги по этичному хакингу.
Условия очень просты:
🔶 Подписка на: infosec.
🔶 Подписка на: Kali Linux.
🔶 Нажать на кнопку «Участвовать»;
ВСЕ!
• 1 место: Flipper Zero.
• 2-5 место: годовая подписка на журнал "Хакер".
• 6-10 место: пак книг по этичному хакингу в бумажной версии:
- Сети глазами хакера;
- Искусственный интеллект глазами хакера;
- Веб-сервер глазами хакера. 4-е изд;
- Linux глазами хакера.
• Целых 10 (!) призовых мест, итоги подведем 15 апреля, в 18:30 по московскому времени, с помощью бота, который рандомно выберет победителей. Доставка для победителей бесплатная в зоне действия СДЭК.
Бот может немного подвиснуть — не переживайте! В таком случае просто нажмите еще раз на кнопку «Участвовать».
✔️ DeepSite на базе DeepSeek-V3-0324, позволяет генерировать, код, приложения или игры прямо в браузере и хостить их.
Сгенерировал парочку простеньких игр на Go с интерфейсом, работает годно.
😶 По сути это Сursor в браузере.
🟡Попробовать: https://huggingface.co/spaces/enzostvs/deepsite
@ai_machinelearning_big_data
#deepseek #vibecoding #app
☠️ Zero-Day Alert: Google выпустила патч для Chrome для эксплойта, используемого в российских шпионских атаках
Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера.
Этот эксплойт мог быть задействован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной.
Google оперативно выпустил обновление, закрывающее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак.
📌 Подробнее
@linuxkalii
⚡️Хакеры атакуют Систему Быстрых Платежей и сервера «Лукойл»
Многое пользователи не могут перевести деньги, а сотрудники «Лукойла» — войти в рабочие компьютеры. Офисы «Лукойла» в Москве остановили работу, а на АЗС нельзя оплатить бензин картой.
Банки заявляют, что идут «технические работы», просят не волноваться и подождать.
Пишете в коммунах рабоатет ли у вас СБП?
@linuxkalii
SuperHardio Brothers*. Зачем ИТ считать киберустойчивость при защите от злоумышленников
Команда экспертов по харденингу Positive Technologies поделится, как через математическое моделирование времени атак рассчитать метрики киберустойчивости и как с их помощью управлять доступностью ИТ-систем.
Обсудим:
- Устойчивость бизнеса, зачем нужна, как считать
- Приставка «кибер-»: почему традиционных мер IT DR не хватит для обеспечения киберустойчивости
- Как построить лабиринт для хакера: недопустимые события, business-critical системы, что делать, чтобы хакер не успел добежать до цели
Регистрируйтесь на вебинар 31 марта в 14:00 мск
* SuperHardio Вrothers — герои-эксперты харденинга
⚡️ Хакеры используют зубную щётку для слежки — МВД сообщает, что мошенники теперь умеют взламывать «умные» гаджеты.
Через эти устройства злоумышленники проникают в вашу домашнюю сеть, получают доступ к камерам и другим девайсам, что упрощает подготовку к ограблению.
Кроме того, ваша зубная щётка может стать частью ботнета для DDoS-атак или даже использоваться для майнинга криптовалют.
Пора вернуться к обычным зубным щёткам.
@linuxkalii
🔒 Counter-OSINT: Гайд на русском по защите данных в интернете
Внутри гайды по:
🔸 Приватности и ценности личных данных
▪️ Как ваши данные становятся мишенью для злоумышленников.
▪️ Почему приватность — не роскошь, а необходимость.
🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенников.
▪️ Почта: создание «чистых» алиасов и настройка 2FA.
▪️ Местоположение: отключение геометок в фото и приложениях.
▪️ Пароли: менеджеры, биометрия, одноразовые коды.
🔸 Утечки данных и пробив
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).
🔸 Приватность в соцсетях
▪️ Скрытие списка друзей, постов и геоданных.
▪️ Борьба с трекингом через настройки Facebook, VK, Telegram.
🔸 И многое другое
▪️ Анонимные платежи, шифрование переписок.
▪️ Безопасный выбор сервисов и приложений.
📌 Github
@linuxkalii
#osint #cybersec #russian #guide
🐉 Kali Linux 2025.1a — это новое обновление, которое приносит значительные улучшения и новые функции для пользователей. Первоначальный выпуск 2025.1 был пересобран из-за обнаруженной ошибки, что привело к выпуску версии 2025.1a.
📌Основные изменения в этом релизе:
- Ежегодное обновление темы включает обновления загрузочного меню, экрана входа и новые обои для рабочего стола как для версий Kali, так и для Kali Purple.
📌Обновления окружений рабочего стола:
KDE Plasma 6.2: После длительного ожидания в Kali теперь доступна версия Plasma 6.2, которая приносит множество изменений и улучшений.
Xfce 4.20: Обновление до версии 4.20, выпущенной 15 декабря 2024 года, включает улучшения и новые функции.
Raspberry Pi: В этом обновлении представлен новый основной ядро для устройств Raspberry Pi, что обеспечивает лучшую производительность и совместимость.
📌Kali NetHunter CAN: Возможности для автомобильного пентестинга теперь доступны в карманном формате с обновлением NetHunter.
📌Новые инструменты в Kali: -Добавлены различные новые пакеты и обновлены существующие, расширяя арсенал инструментов для специалистов по безопасности.
▪ Скачать
▪ Релиз
@linuxkalii
🥷 Malware-collection — коллекция вредоносного программного обеспечения, включая ransomware, RAT (удаленные трояны), ботнеты и другое!
🔍 Она предназначена исключительно для исследовательских и образовательных целей, помогая специалистам в области кибербезопасности анализировать вредоносный код.
🔐 Лицензия: MIT
🖥 Github
@linuxkalii
⚡️ Al-Khaser v0.81
Это инструмент с открытым исходным кодом, предназначенный для тестирования антивирусных решений и систем защиты (EDR, антиэксплойты). Он имитирует поведение вредоносного ПО, чтобы проверить, насколько эффективно защитные механизмы обнаруживают и блокируют подозрительные активности.
🔥 Чем интересен?
Тестирование защитных систем
▪ Эмулирует более 80 техник, используемых реальными зловредами:
- Инъекция кода в процессы.
- Манипуляции с реестром Windows.
- Создание скрытых файлов и процессов.
- Обход песочниц (sandbox evasion).
Образовательная ценность
▪ Позволяет изучить, как современные антивирусы и EDR-решения анализируют подозрительные действия.
▪ Примеры кода на C/C++ для работы с низкоуровневыми API Windows.
Для исследователей безопасности
▪ Помогает находить уязвимости в защитных продуктах.
▪ Демонстрирует методы обхода детектирования (например, через руткиты или полиморфный код).
Легкость использования
▪ Не требует установки зависимостей — просто скомпилируйте и запустите.
▪ Подробная документация с объяснением каждой техники.
Примеры эмулируемых активностей
Запись в память чужих процессов.
- Сокрытие файлов через атрибуты NTFS.
- Отключение защиты от выполнения данных (DEP).
- Проверка наличия виртуальных машин/песочниц.
Для кого полезен?
Специалисты по кибербезопасности: Для проверки эффективности EDR/антивирусов.
Разработчики защитных решений: Для улучшения детектирования угроз.
Студенты: Чтобы понять, как работают современные атаки и защита от них.
⚠️ Важно!
Запуск al-khaser может вызвать срабатывание антивируса на вашем ПК.
Используйте его только в изолированных средах (например, виртуальных машинах).
Соблюдайте этические нормы — не применяйте для незаконных целей.
▪ Github
@linuxkalii
☠️ SubSeven Legacy: Легендарный троян и ностальгия без угроз
SubSeven Legacy — это современная реинкарнация печально известного трояна SubSeven Backdoor, созданного в конце 90-х.
Проект полностью написан на Delphi и адаптирован под актуальные версии Delphi IDE, сохраняя дух оригинала, но без вредоносного кода.
🔍 В чём суть?
▪ Безопасная ностальгия: Все функции, связанные с удалённым доступом, сохранены, но лишены зловредной составляющей.
▪ Многофункциональность: Включает инструменты вроде файлового менеджера и удалённого терминала — для демонстрации возможностей RAT-софта прошлого.
▪ Для энтузиастов и исследователей: Идеален для изучения истории кибербезопасности или экспериментов с legacy-кодом.
⚠️ Важно!
Проект не предназначен для использования — это архивный релиз, переосмысленный в образовательных целях.
🔗 Исходный код
P.S. Для тех, кто помнит эпоху IRC и Win95, это — цифровая машина времени. 🕰️💻
⚡️ Subcat — это утилита для работы с файлами, которая облегчает обработку и просмотр содержимого файлов, расположенных во вложенных каталогах.
▪ Эффективная агрегация файлов: Позволяет быстро объединять содержимое нескольких файлов из подкаталогов, что полезно для анализа логов, исходного кода или других текстовых данных.
▪ Простота использования: Интуитивно понятный командный интерфейс позволяет легко интегрировать инструмент в скрипты и автоматизированные рабочие процессы.
▪ Оптимизация рутинных задач: Экономит время разработчиков при выполнении повседневных задач по поиску, просмотру и объединению информации из сложной структуры каталогов.
Subcat полезен для разработчиков, которым требуется эффективное управление текстовыми данными в файловой системе, особенно когда дело касается обработки большого количества файлов в многослойной структуре каталогов.
📌 Github
@linuxkalii
#infosec #cybersecurity #bugbounty
sysconf 2025 — конференция для тех, кто выбирает gdb вместо IDE, разбирается в ассемблере и живет системным программированием
📅 22 марта в Москве + онлайн
В программе — 19 докладов о низкоуровневом программировании, производительности и взаимодействии с железом.
Что разберем:
→ Как компиляторные технологии помогают в верификации аппаратного обеспечения
→ Как устроен многопоточный рантайм движков ВКонтакте
→ Как случайные процессорные архитектуры могут помочь в обучении системному программированию
Подробнее — в расписании.
🎟 Билеты уже на сайте. Если оплачиваете самостоятельно — промокод KALILINUX
дает скидку 15%.
Реклама. ООО «Джуг Ру Груп». ИНН 7801341446