@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy
🥷 jshunter — это инструмент командной строки, предназначенный для анализа файлов JavaScript и извлечения конечных точек!
🌟 Этот инструмент специализируется на выявлении конфиденциальных данных, таких как конечные точки API и потенциальные уязвимости безопасности, что делает его важным ресурсом для разработчиков и исследователей безопасности.
🔐 Лицензия: MIT
🖥 Github
@linuxkalii
🔥 Упрощение DLL-хайкинга с DllShimmer
DllShimmer позволяет легко добавлять код в экспортируемые функции DLL без нарушения работы программы. Он генерирует C++ и DEF файлы, которые обеспечивают корректное взаимодействие с оригинальной DLL, сохраняя ее структуру.
Экспортируемые функции DLL — это функции, которые библиотека DLL (Dynamic Link Library) делает доступными для использования другими программами.
Когда вы пишете код вы можете собрать его не только в обычный исполняемый .exe, но и в динамическую библиотеку .dll. Такая библиотека хранит набор функций и данных, которые могут вызываться другими приложениями во время выполнения.
🚀Основные моменты:
- Простое создание прокси DLL для внедрения кода.
- Поддержка динамической и статической компоновки.
- Не требует реверс-инжиниринга.
- Сохраняет оригинальные имена и порядковые номера функций.
- Поддержка только x86-64 архитектуры.
📌 GitHub
@linuxkalii
💡 Полезный совет по Linux
Команда fc
— это встроенная функция bash, которая позволяет удобно редактировать и повторно выполнять предыдущие команды из истории.
Пример использования:
$ fc 129 130
🚧 Удобное управление процессами на macOS
Port Kill — это легкое приложение для строки состояния macOS, которое отслеживает и управляет процессами на портах 2000-6000. Оно позволяет в реальном времени определять процессы и завершать их по одному или все сразу.
🚀 Основные моменты:
- Мониторинг процессов каждые 5 секунд
- Цветная иконка для отображения статуса
- Динамическое меню с опциями завершения процессов
- Поддержка Docker для контейнеров
- Без окон — только статусная строка
📌 GitHub: https://github.com/kagehq/port-kill
#rust
🚀 Linux: du — простой способ найти, куда уходит место на диске
Часто место на сервере заканчивается неожиданно. Чтобы быстро понять, какие папки «съедают» больше всего пространства, используй команду du.
# Показать размер всех папок в текущем каталоге
du -h --max-depth=1
# Отсортировать по размеру и вывести топ-10
du -h --max-depth=1 | sort -hr | head -n 10
⚡️ GhostTrack — OSINT Swiss Army Knife для отслеживания локации и личности
🔥 Новый open-source инструмент, который объединил в себе всё необходимое для базового OSINT в одном скрипте.
🚀 Что умеет GhostTrack
- IP-Tracker — определяет примерное местоположение IP-адреса и информацию об интернет-провайдере.
- Phone-Tracker — получает данные, связанные с мобильным номером.
- Username-Tracker — проверяет, где используется заданный никнейм на различных сайтах и платформах.
💡 Почему это интересно
- Минималистичный интерфейс командной строки.
- Работает как на Linux, так и на Termux (Android).
- Можно комбинировать с другими утилитами (например, Seeker для получения IP, который затем анализируется в GhostTrack).
📦 Установка и запуск
git clone https://github.com/HunxByts/GhostTrack.git
cd GhostTrack
pip3 install -r requirements.txt
python3 GhostTR.py
💡Совет по Linux
Нужно повторять команду каждые несколько секунд?
Используйте:
watch -n 2 df -h
df -h
каждые 2 секунды.🚀 Новый пост: Kali Vagrant Rebuilt — Out With Packer, In With DebOS
Kali Linux обновил процесс подготовки Vagrant-образов: теперь вместо Packer используется DebOS.
🗂️ Что такое Vagrant-образ?
Vagrant — это инструмент для удобного запуска виртуальных машин.
- Vagrant-образ (`.box`) — это готовая «упакованная» виртуальная машина с предустановленной системой и базовыми настройками.
- Он позволяет быстро поднять окружение одной командой (`vagrant up`), не тратя время на ручную установку ОС.
- Популярен у разработчиков и пентестеров, так как даёт воспроизводимую среду за секунды.
Что изменилось:
- Раньше `.box`-образы собирались через Packer, который требовал установленного гипервизора и не умел кросс-билд (например, нельзя было собрать Hyper-V образ с Linux).
- Теперь используется DebOS — единая система сборки для всех VM и Vagrant-образов, без ограничений на платформы.
Почему это круто:
- Не нужен гипервизор на хосте для сборки.
- Один стандартный инструмент для всех виртуалок.
- Проще поддержка и быстрее обновления.
⚠️ Важно для пользователей Windows (Hyper-V):
Начиная с Kali 2025.2, старые версии Vagrant (< 2.4.7) не работают с Hyper-V. Нужно обновиться до 2.4.8 (релиз 5 августа 2025) или выше.
Что делать:
1. Проверь, что у тебя Vagrant ≥ 2.4.8.
2. Установи образ:
vagrant box add kalilinux/rolling --box-version 2025.2.1
vagrant init --force --minimal kalilinux/rolling
vagrant up --provider virtualbox
🐉 Commix — автоматизированный инструмент для тестирования на уязвимости внедрения команд. Этот open-source проект, разработанный Анастасиосом Стасинопулосом, помогает пентестерам находить и эксплуатировать уязвимости типа command injection в веб-приложениях.
Инструмент умеет автоматически обходить различные фильтры и санитайзеры, которые разработчики используют для защиты от инъекций. Он поддерживает работу с Python 2.6+ и 3.x, а его функциональность можно расширять через систему модулей. Проект позиционируется как инструмент для этичного тестирования, но его возможности привлекают внимание не только специалистов по безопасности, но и злоумышленников. Поэтому разработчики подчеркивают важность ответственного использования и предлагают подробную документацию на вики-странице проекта.
🤖 GitHub
@linuxkalii
Цены на серверы растут снижаются каждую секунду
Selectel проводит аукцион выделенных серверов: скидки доходят до 35%, а иногда появляются СуперЛоты со скидкой до 80%. Если успеете арендовать раньше других, цена сохранится за вами навсегда 🔥
Почему стоит арендовать выделенный сервер в Selectel?
- Безлимитный бесплатный интернет со скоростью 1 Гбит/сек,
- Бесплатное подключение сетевых дисков и S3,
- Защита от DDos атак входит в стоимость аренды,
- Полное соответствие стандартам 152-ФЗ.
Арендуйте выделенный сервер от Selectel со скидкой, пока это не сделал кто-то другой: https://slc.tl/4w3a1
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2Vtzqvh8UnW
🌍 Real-time map атак по всему миру
Сервис Cyber Threat Horizon в реальном времени показывает глобальную активность DDoS и кибератак.
Что видно на карте:
• Типы атак
• Источники
• Цели по всему миру
Посмотреть можно здесь: https://horizon.netscout.com
@linuxkalii
🔍 Obsidian OSINT Templates (resistec) — шаблоны для структурирования OSINT-расследований в Obsidian
Репозиторий содержит готовые шаблоны для ведения OSINT-исследований в Obsidian (Obsidian — это приложение для ведения заметок и организации знаний, которое работает по принципу “второго мозга”) с продуманной структурой и связями между сущностями.
Что внутри:
- Шаблоны для разных типов данных: Account, Domain, Person, Organization, Event и др.
- Каждый шаблон имеет уникальные поля и рекомендации по заполнению.
- Возможность визуализировать расследование через граф знаний Obsidian.
- Лицензия MIT — свободное использование и модификация.
Как использовать:
1. Скачайте файлы в свой Vault Obsidian.
2. Включите плагин Templater и настройте папку с шаблонами.
3. При создании заметки выбирайте нужный шаблон и заполняйте поля, связывая записи через [[ссылки]]
.
Почему полезно:
- Ускоряет структурирование данных.
- Облегчает переход между связанными объектами (methodical pivoting).
- Избавляет от ограничений папочной структуры, позволяя работать с графом связей.
⚡️ Ссылка: https://github.com/resistec/obsidian-osint-templates
@linuxkalii
🛡️ vulnhuntr — LLM-инструмент для охоты на уязвимости в Python-проектах
Open-source тулза от Protect AI, которая с помощью LLM и статического анализа ищет сложные уязвимости в коде — от RCE и LFI до SSRF и SQLi.
💡 Как работает
— Анализирует код проекта и автоматически строит цепочку от пользовательского ввода до ответа сервера.
— Две модели (анализ + проверка) находят уязвимости без готовых датасетов.
— Выдаёт PoC, confidence score и ход рассуждений.
🔥 Что умеет находить
LFI, AFO, RCE, XSS, SQLi, SSRF, IDOR.
⚙️ Требования
— Python 3.10
— Поддержка только Python-репозиториев
— API-ключ для LLM (Claude, GPT, Ollama)
🚀 Запуск:
pipx install git+https://github.com/protectai/vulnhuntr.git --python python3.10
export ANTHROPIC_API_KEY="..."
vulnhuntr -r /path/to/project -a src/ -l claude
🔥 Линус Торвальдс снова в жгет.
Вчера он назвал код инженера Google для обновления поддержки RISC-V в ядре Linux «мусором, который активно делает мир хуже» и посоветовал «выкинуть его к чертям».
Итог предсказуем — пулл-реквест отклонён.
Никогда такого не было, и вот опять.
@linuxkalii
Партнерская программа Selectel.
Участвуйте в партнерской программе ведущего провайдера IT-инфраструктуры для бизнеса в России и зарабатывайте от 10% за каждого реферала.
* Регулярные выплаты;
* Прозрачные условия в оферте;
* Суммы выплат не ограничены;
* Надежный источник пассивного дохода.
Присоединяйтесь к партнерской программе без подводных камней и скрытых условий!
Зарегистрироваться
#реклама
selectel.ru
О рекламодателе
🕵️♂️ browser-fingerprinting — как сайты определяют ботов
Open-source репозиторий, где собраны реальные методы браузерного фингерпринтинга и способы их обхода. Полезно для тех, кто изучает защиту от ботов и web-scraping.
✨ Что внутри:
- Анализ техник обнаружения автоматизации
- Ограничение FPS в Chromium + SwiftShader
- Использование GPU-кэша для уникального ID
- Приёмы с puppeteer-extra-plugin-stealth
- Практические обходы защит
⭐ Популярность: 4.4k звёзд, 236 форков
🔗 Репозиторий: https://github.com/niespodd/browser-fingerprinting
@linuxkalii
💡 Быстрый совет Linux
Хотите быстро узнать IP вашего шлюза?
В Linux это можно сделать одной простой командой:
ping _gateway
Шлюз (gateway) — это устройство, которое соединяет вашу локальную сеть (например, домашний Wi-Fi) с другой сетью, чаще всего с интернетом.
Главный хакатон года «Лидеры цифровой трансформации»!
До 18 сентября успей подать заявку на участие в хакатоне Мэра Москвы «Лидеры цифровой трансформации»!
Приглашаем разработчиков, дизайнеров, продуктовых менеджеров и аналитиков стать новыми героями!😊👍
В этом году участников ждет:
• 20 задач от столичных департаментов и крупного бизнеса – в каждой 3 команды-победителя. Все они разделят призовой фонд в 40 млн ₽ (за каждую задачу – 1 млн рублей за 1 место, 600.000 – за второй, 400.000 – за третье)
• грандиозный финал: 2-дневный фестиваль в Москве
• поддержка менторов
• возможность пилотирования проекта у постановщика задачи
Среди постановщиков задач Правительство Москвы и ведущие компании: Газпромбанк.Тех, VK Tech, Kaspersky, АФЛТ-Системс (Группа «Аэрофлот»), Союзмультфильм, Avito, Итэлма.
Зарегистрироваться
#реклама
i.moscow
О рекламодателе
🚀 ClickHouse + Kafka: данные в реальном времени
📅 2 сентября | 20:00 мск | бесплатно
Хотите обрабатывать миллионы событий без задержек? На вебинаре разберём:
• Как настроить потоковую интеграцию ClickHouse + Apache Kafka
• Принципы работы с real-time данными
• Лучшие практики оптимизации и управления нагрузкой
• Реальные кейсы из проектов
💡 После урока вы сможете:
• Настраивать интеграцию CH с Kafka
• Анализировать данные в реальном времени
• Повышать производительность решений
💥 Регистрация бесплатная — успейте занять место:
https://otus.pw/ZPAC/
Бесплатное занятие приурочено к старту курса ClickHouse. После обучения вы научитесь быстро и эффективно настраивать БД, работать с ее продвинутыми функциями, интегрировать с другими системами и выбирать оптимальные решения для ваших данных.
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ", ИНН: 9705100963
Российские учёные предложили способ находить «галлюцинации» у нейросетей.
Новый подход повышает качество выявления ложных ответов примерно на 30% по сравнению с аналогами при работе с небольшим количеством обучающих примеров.
🔹 Предложенный способ использует метамодели и умное понижение размерности — это прорыв в выявлении галлюцинаций искусственного интеллекта.
🔹 Для проверки нужно всего 250 примеров — результат сопоставим с лучшими закрытыми системами.
🔹 Решение экономит ресурсы на разметку данных и помогает снижать риск дезинформации.
💡 Данная разработка — ещё один шаг к доверию к современным моделям.
🎉 Сегодня ядру Linux исполнилось 34 года!
25 августа 1991 года 21-летний студент Хельсинкского университета Линус Торвальдс написал в телеконференцию comp.os.minix
, что у него появился рабочий прототип новой операционной системы.
🔹 Уже тогда было отмечено успешное портирование bash 1.08 и gcc 1.40.
🔹 Первый публичный релиз ядра Linux вышел 17 сентября 1991 года.
🔹 Версия 0.0.1 весила всего 62 КБ (сжатая) и содержала около 10 000 строк кода.
С тех пор проект вырос колоссально:
⚙️ Современное ядро насчитывает уже более 41 миллиона строк кода и продолжает активно развиваться тысячами участников по всему миру.
💡 Linux стал основой для серверов, смартфонов, суперкомпьютеров и встраиваемых устройств — от облаков до IoT.
❤️ Лайк, чтобы поздравить
@linuxkalii
⚡️ CVE-2025-33053 и Stealth Falcon: как APT-группа атаковала через WebDAV с нулевым кликом
📌 Главное
- Группа APT: *Stealth Falcon* (также известна как FruityArmor), связанная с кибершпионажем и активная с 2012 года, сосредоточена на Ближнем Востоке и Африке.
- Уязвимость: CVE-2025-33053
— критическая RCE уязвимость (CVSS 8.8), связанная с обработкой .url
файлов и WebDAV, позволяющая удалённо выполнить код без загрузки вложений.
- Способ атаки: злоумышленники отправляли .url`-файл, маскирующийся под PDF, который запускал стандартный инструмент Windows (`iediagcmd.exe`) с рабочей директорией, установленной на WebDAV-сервер. Windows выполнял `route.exe
из этой папки, а не из System32, что позволило загрузить и запустить вредоносный код удалённо.
- Загрузка вредоноса:
- Этап 1: запускается Horus Loader
— C++ загрузчик, защищённый Code Virtualizer, имеющий антианализ движки, декриптор, отображение dll вручную, ловушки для AV и механизм декоя (PDF-подмена).
- Финал: установка Horus Agent
— кастомный имплант на базе Mythic C2, обфусцированный, с AES-HTTP/HMAC-SHA256 коммуникацией, поддержкой скрытой командной логики, сбором учётных данных и разведкой.
Последствия
- Microsoft выпустил патч 10 июня 2025 в рамках Patch Tuesday.
- CISA включила CVE-2025-33053
в каталог KEV с обязательством патча до 1 июля 2025.
- Эта кампания представляет собой новый уровень сложности: zero-day атака без файлов, использование легитимных инструментов (LOLBins), и мощные антидетект механизмы.
Почему это важно?
- Атака демонстрирует, насколько изощрёнными становятся кибершпионские кампании: отсутствие необходимости доставлять файлы на диск, использование легитимных инструментов и мощные антидетект-механизмы.
- Целями были высокоприоритетные объекты: Турция, Катар, Египет, Йемен — оборонные структуры и госорганизации.
- Идеальная иллюстрация того, почему WebDAV и стандартные инструменты Windows требуют строгого мониторинга и ограничения.
Вывод: CVE-2025-33053 стала ключевым вектором для сложной APT-операции. Только своевременное обновление, внимательный мониторинг и продвинутая антивирусная аналитика могут защитить критически важные инфраструктуры от подобных угроз.
🟠 Подробнее
@linuxkalii
🚀 Нашли годный инструмент для терминала — doxx
Это бесплатный и сверх-быстрый TUI-вьювер .docx файлов прямо в консоли.
⚡ Открывает документ за ~50 мс против 8+ секунд у Word.
📑 Поддерживает таблицы, списки, навигацию по оглавлению и поиск.
🔄 Умеет экспортировать в Markdown, CSV, JSON или текст.
🎨 Красиво форматирует таблицы (текст слева, числа справа, рамки Unicode).
Установка через Cargo:
cargo install --git https://github.com/bgreenwell/doxx
📌Github
@linuxkalii
🐧 XLibre меняет подход к драйверам — проект, развивающий альтернативную реализацию X-сервера, начал интеграцию драйверов прямо в основную ветку кода. Это решение вызвало споры в сообществе: одни видят в этом упрощение для пользователей, другие опасаются усложнения разработки новых драйверов.
Инициатор изменений Энрико Вайгельт приводит в пример ядро Linux, где подобная модель уже работает. Пока кодовая база XLibre находится в активном рефакторинге, но в будущем разработчики не исключают стабилизацию ABI.
🔗 Ссылка - *клик*
@linuxkalii
🌐 ТОП-6 OSINT-инструментов для начинающих.
Для начинающих специалистов в мире OSINT, важно выбрать правильные инструменты, которые будут просты и эффективны в использовании. Ниже рассмотрим несколько таких вариантов:
1️⃣ OSINT Framework — агрегатор всех ключевых инструментов разведки с удобным веб-интерфейсом. Идеальная отправная точка для новичков.
2️⃣ Shodan — поисковик для хакеров, сканирующий подключенные к сети устройства. Незаменим для поиска уязвимостей.
3️⃣ Maltego — профессиональный инструмент для визуализации связей между данными. Позволяет строить сложные графы расследований.
4️⃣ SpiderFoot — программа автоматизирует сбор данных из 100+ источников. Анализирует как людей, так и организации.
5️⃣ Searchcode — поисковик по исходному коду. Помогает находить уязвимости в открытых проектах.
6️⃣ ExifTool — работает с метаданными файлов. Выявляет скрытую информацию в фото, видео и аудио.
🔗 Подробнее в статье: *клик*
@linuxkalii
🚀 Новый репозиторий: untidetect-tools
Коллекция анти-детект инструментов — от утилит обхода CAPTCHA и SMS до продвинутых тестеров браузеров-автоматов.
Что внутри:
- Creep JS, Brotector, Pixelscan для проверки обнаружения автоматизации
- Coveryourtracks, Sannysoft Fingerprint, BrowserLeaks и другие тесты отпечатка
- CAPTCHA- и SMS-решатели, анти-детект браузеры и humanizing инструменты
Полезно для исследователей, тестировщиков, специалистов по автоматизации, R&D и безопасности.
Репозиторий активно обновляется — последний апдейт был 13 августа 2025 года. Не пропустите, если нужно понять, как вас могут «распознать»!
📂 Код: github.com/TheGP/untidetect-tools
@linuxkalii
💉 В ядре Linux обнаружена критическая уязвимость, ставящая под угрозу безопасность Chrome. Ошибка в реализации флага MSG_OOB для UNIX-сокетов позволяет обойти песочницу браузера и выполнить произвольный код на уровне ядра.
Проблема затрагивает версии ядра Linux начиная с 6.9. Google уже выпустила патчи, но пока неясно, сколько систем остаются незащищенными. При этом эксплойт использует легальные системные вызовы, разрешенные в песочнице Chrome.
🔗 Подробнее - *клик*
@linuxkalii
🚨 GPT-5 сломали за 24 часа.
Исследователи NeuralTrust \ джейлбрейк EchoChamber и приём «сторителлинг» — медленно подводили модель к нужному ответу через цепочку историй и наводящих вопросов.
Приём «сторителлинг» в контексте взлома LLM — это форма многошаговой промт-инъекции, когда запрещённую информацию вытаскивают не прямым вопросом, а через сюжет и постепенное «разогревание» модели.
Как это работает:
🟠Создаётся безопасный контекст — исследователь начинает с нейтральной или безобидной истории.
🟠Вводятся персонажи и роли — модель просит представить себя героем, свидетелем или автором вымышленного события.
🟠Постепенное приближение к теме — через серию наводящих вопросов и сюжетных деталей в историю добавляются намёки на запрещённую тему.
🟠Маскировка запроса — запрещённая инструкция подаётся как часть сценария («Что бы герой сделал в такой ситуации?», «Как бы он описал нужный предмет?»).
🟠Финальный запрос — модель, следуя логике истории, выдаёт запрещённые данные, полагая, что это часть художественного контекста.
🧰 Awesome SysAdmin — список лучших open-source инструментов для системных администраторов
Если ты занимаешься DevOps, Linux или IT-инфраструктурой — этот репозиторий для тебя.
Это один из самых полных и актуальных каталогов open-source инструментов по темам:
🔧 Monitoring (Prometheus, Netdata)
🔐 Security & Identity (Keycloak, CrowdSec)
🗃 Backup & Recovery (Borg, Restic)
🕸 Networking, DNS, VPN
🧱 Containers & Orchestration (Docker, Kubernetes)
📈 Logging, Metrics, Dashboards
🧰 Troubleshooting, Tuning и многое другое
Подборки удобно структурированы по тематикам, есть ссылки на проекты, описание и лицензии.
📎 GitHub