@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy
Яндекс поддерживает исследователей, которые занимаются искусственным интеллектом 👾
Компания проводит международную научную премию Yandex ML Prize уже в шестой раз. Её вручают за достижения в области компьютерного зрения, машинного перевода, распознавания и синтеза речи, анализа данных, генеративных моделей.
В экспертном совете премии — ведущие российские исследователи в сфере ИИ, в том числе эксперты Yandex Research, Яндекс Погоды, Школы анализа данных. Многие сервисы компании основаны на технологиях машинного обучения, поэтому Яндекс готов поделиться своей экспертизой, поддержать молодых учёных и помочь им остаться в науке.
Лауреаты-исследователи получат по 500 тысяч рублей, научные руководители и преподаватели — по 1 миллиону. А ещё — гранты от Yandex Cloud для облачных вычислений на платформе, обработки экспериментов и обучения ML-моделей. Заявки принимаются до 21 июня, а победители будут объявлены осенью.
💻 GhostHook: новая бесфайловая угроза для всех актуальных платформ
Опасный браузерный вирус атакует Windows, Android, Linux и macOS.
На одном из киберпреступных форумов стремительно распространяется новая вредоносная программа — GhostHook v1.0. Это инновационное беcфайловое вредоносное ПО для браузеров, разработанное группой хакеров Native-One, отличается уникальными методами распространения и универсальностью, представляя значительную угрозу для различных платформ и браузеров.
GhostHook v1.0 поддерживает работу на операционных системах Windows, Android, Linux и macOS. Программа совместима с основными браузерами, в числе которых: Google Chrome, Mozilla Firefox, Opera и Microsoft Edge.
Вредонос может распространяться через, казалось бы, безобидные URL-адреса, которые могут быть переданы через различные каналы, включая:
— Посты в социальных сетях;
— Сообщения на форумах;
— URL-адреса, отправленные по электронной почте;
— SMS-сообщения;
— Сообщения в WhatsApp, Telegram, XMPP и других мессенджерах;
— Виртуальные и физические QR-коды.
Главным преимуществом GhostHook является его способность действовать без загрузки файлов, используя браузер для внедрения вредоносного кода. Это позволяет программе проникать в системы незаметно.
GhostHook может перенаправлять пользователей на любые сайты, загружать файлы по прямым ссылкам, интегрироваться в существующие сайты или загружать пользовательский HTML для определённых кампаний или целевых страниц.
Новое зловредное ПО имеет все шансы стать мощным инструментом в арсенале киберпреступников. Его активное распространение на хакерских форумах подчёркивает, как быстро такие угрозы способны набирать популярность, и насколько они опасны.
Как эксперты по кибербезопасности, так и простые пользователи — должны быть готовы к этой угрозе, принимая все необходимые меры предосторожности для защиты от нового типа вредоносного ПО.
🗄 Подробнее
@linuxkalii
💻 Вымогатель ShrinkLocker использует BitLocker для шифрования данных
Специалисты «Лаборатории Касперского» рассказали, что корпоративные устройства атакует новый вымогатель ShrinkLocker, использующий для шифрования легитимную функцию Windows — BitLocker. Среди целей малвари — промышленные и фармацевтические компании, а также государственные учреждения. Атаки были обнаружены в Мексике, Индонезии и Иордании.
Отчет компании гласит, что для своих атак злоумышленники создали вредоносный скрипт на VBScript (языке, который используется для автоматизации задач на компьютерах под управлением Windows). Этот скрипт проверяет, какая версия Windows установлена на устройстве, и в соответствии с ней активирует BitLocker. При этом малварь способна заражать как новые, так и старые версии ОС — вплоть до Windows Server 2008.
Скрипт изменяет параметры загрузки ОС, а затем пытается зашифровать разделы жесткого диска с помощью BitLocker. Также создается новый загрузочный раздел, чтобы позднее иметь возможность загружать зашифрованный компьютер.
Так, малварь выполняет операции по изменению размеров диска, которые варьируются в зависимости от версии ОС. К примеру, чтобы изменить размер локальных дисков в Windows Server 2008 и 2012, скрипт проверяет основной загрузочный раздел и сохраняет эту информацию. Также он сохраняет индекс других разделов, а затем выполняет следующие действия с помощью diskpart
:
— уменьшает размер каждого незагрузочного раздела на 100 МБ, что создает 100 МБ нераспределенного пространства в каждом разделе, кроме загрузочного тома;
— разделяет нераспределенное пространство на новые первичные разделы по 100 МБ;
— форматирует разделы с помощью опции override
, которая принудительно демонтирует том, если это необходимо, а затем определяет для каждого из них файловую систему и букву диска;
— активирует разделы;
— если процедура «уменьшения» прошла успешно, скрипт продолжает работу.
🗄 Подробнее
@linuxkalii
💻 Hugging Face предупреждает, что платформу Spaces взломали
Hugging Face предупреждает, что принадлежащая ей платформа Spaces подверглась взлому. Хакеры получили доступ к аутентификационным секретам пользователей.
Hugging Face Spaces представляет собой репозиторий для ИИ-приложений и приложений для машинного обучения, созданных и опубликованных пользователями, то есть позволяет людям создавать, размещать и делиться такими проектами.
Компания не сообщила, сколько пользователей могли пострадать в результате этого инцидента, но заявила, что уже отозвала аутентификационные токены и уведомила пострадавших о случившемся по электронной почте. При этом участникам Hugging Face Spaces все равно рекомендуется обновить свои токены и перейти на fine-grained токены, которые позволяют организациям более жестко контролировать, кто имеет доступ к их ИИ-моделям.
Hugging Face подчеркивает, что привлекла к расследованию инцидента внешних ИБ-специалистов, а также уведомила правоохранительные и государственные органы о произошедшем. Кроме того, компания ужесточила меры безопасности.
🗄 Подробнее
@linuxkalii
⚡️ Вышла Kali Linux 2024.2 с 18 новыми инструментами и решением Проблемы 2038 года
Представлена новая версия Kali Linux 2024.2, в которую вошли сразу 18 новых инструментов, а также исправление для известной проблемы Y2038.
В новой версии пока не доступно ядро Linux 6.8, но оно ожидается в следующей версии (2024.3).
Зато релиз содержит 18 новых куртых инструментов:
* autorecon: многопоточный инструмент для сетевой разведки
* coercer: автоматическое принуждение Windows-сервера к аутентификации на произвольной машине
* dploot: переписанная на Python версия SharpDPAPI
* getsploit: утилита для поиска и загрузки эксплоитов
* gowitness: утилита для создания скриншотов с использованием Chrome Headless
* horst: оптимизированный инструмент для радиосканирования
* ligolo-ng: инструмент для туннелирования через интерфейс TUN
* mitm6: взлом IPv4 через IPv6
* netexec — инструмент для эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности больших сетей;
* pspy — инструмент для мониторинга процессов Linux без root-прав;
* pyinstaller — преобразование (упаковка) Python-программ в самостоятельные исполняемые файлы;
* pyinstxtractor — экстрактор PyInstalller;
* sharpshooter — фреймворк для генерации полезных нагрузок;
* sickle — инструмент для разработки полезных нагрузок;
* snort — гибкая система для обнаружения сетевых вторжений;
* sploitscan — простой поиск информации о CVE;
* vopono — запуск приложений через VPN-туннели с временными сетевыми пространствами имен (namespace);
* waybackpy — API для Wayback Machine с помощью Python.
В данном релизе исправлена проблема Y2038. Она возникает на Linux-системах из-за 32-битного представления времени. Чтобы решить проблему, time_t был изменен на 64-битный на 32-битных архитектурах ARM, которые используются в основном в образах для Raspberry Pi и NetHunter.
В дополнение к новым инструментам и исправлениям, Kali 2024.2 включает:
* Gnome 46 с обновленными темами и расширениями
* Обновленный Xfce для повышения стабильности и производительности
@linuxkalii
Для того, чтобы писать качественные и "шустрые" приложения, недостаточно выучить язык программирования. Вам нужно чётко понимать, каким образом ваш код преобразуется в инструкции для центрального процессора.
🔹 Приглашаем на авторский вебинар Дмитрия Кириллова «Основы компиляции программ с примерами на C, Java и Haskell» от Otus, 13 июня в 20:00.
Рассмотрим примеры копиляции на принципиально разных языках: C, Java и Haskell
👉 Регистрация:
https://clck.ru/3B5Rw3?erid=LjN8Jui49
💻 Хакер показал джейлбрейк Godmode нейросети GPT-4o
Пользователь Х с ником Pliny the Prompter поделился джейлбрейком Godmode, который заставляет нейросеть GPT-4o обойти все ограничения, в том числе на нецензурную лексику и создание опасных инструкций.
Хакер поделился скриншотами подсказок, которые, по утверждению разработчика, помогли обойти ограничения OpenAI. На скриншотах можно увидеть, как бот Godmode даёт советы по изготовлению метамфетамина и напалма из предметов домашнего обихода.
Джейлбрейк удалили с веб-сайта ChatGPT всего через несколько часов после публикации.
Однако его успели опробовать в редакции Futurism. Бота спросили, как научиться делать ЛСД, и он предоставил подробную инструкцию.
Pliny the Prompter сообщил, что использовал для взлома leetspeak, неформальный язык, в котором определённые буквы заменяются похожими на них числами. при начале беседы бот отвечает: «Sur3, h3r3 y0u ar3 my fr3n», заменяя каждую букву «E» цифрой три. То же самое касается буквы O, которая заменяется на ноль.
Хакер уже успел выпустить версию Godmode 2.0. Её пока не удалили, а доступ могут получить владельцы подписки Plus.
@linuxkalii
💻 OWASP dep-scan — open-source инструмент аудита безопасности
OWASP Dependency-Scan (OWASP dep-scan) — это мощный инструмент с открытым исходным кодом, предназначенный для анализа безопасности и оценки рисков программных проектов. Он сканирует зависимости проекта, включая внешние библиотеки и фреймворки, и проверяет их на наличие известных уязвимостей, несоответствий рекомендациям безопасности и нарушений лицензионных ограничений.
Одним из ключевых преимуществ OWASP dep-scan является его способность работать с различными источниками входных данных. Он поддерживает локальные репозитории пакетов, такие как Maven, NPM, NuGet и другие, а также может анализировать образы контейнеров, что делает его совместимым с платформами для автоматизированного создания, развертывания и управления контейнерами (ASPM/VM).
🖥 GitHub
@linuxkalii
🖥 LINUX ТОП Дистрибутивы для ПЕНТЕСТА! #хакинг #linux #линукс #parrotlinux #kalilinux #shorts
https://youtube.com/shorts/YbqIV3bLd1o?si=VvW7fkTtJManzv1R
@linuxkalii
💻 Windows Bootkits Guide от ИБ-специалиста Артема Баранова
Руководство по буткитам Windows, которые начинают работать ещё до загрузки ОС, что позволяет им отслеживать, изменять процесс загрузки, а также бесшумно внедрять руткиты уровня ядра.
Гайд содержит 2 основных раздела: сборник источников с основными отчетами и докладами по буткитам и сводную инфографику.
🗄 Руководство
🗄 Подробнее о буткитах
@linuxkalii
💻 За 15 лет ботнет Ebury скомпрометировал более 400 000 Linux-серверов
Ботнет Ebury, существующий с 2009 года, заразил почти 400 000 Linux-серверов, и примерно 100 000 из них все еще скомпрометированы, сообщают аналитики ESET.
ESET наблюдает за Ebury уже более десяти лет, и на этой неделе исследователи сообщили, что недавние действия правоохранительных органов позволили им получить представление о деятельности малвари за последние пятнадцать лет.
Так, последнее расследование ESET проводилось в сотрудничестве с голландским Национальным подразделением по борьбе с преступлениями в сфере высоких технологий (NHTCU), которое недавно изъяло backup-сервер, использовавшийся киберпреступниками.
Голландские аналитики отмечают, что операторы Ebury порой используют поддельные или ворованные личности (обычно, украденные через Vidar Stealer) и даже берут псевдонимы других киберпреступников, чтобы ввести в заблуждение правоохранителей.
Судя по последним атакам Ebury, операторы малвари предпочитают взламывать хостинг-провайдеров и осуществлять атаки на цепочки поставок, атакуя клиентов, арендующих виртуальные серверы у взломанных организаций.
Обычно первоначальная компрометация осуществляется с помощью украденных учетных данных, которые хакеры используют для проникновения на серверы. Затем малварь извлекает список входящих/исходящих SSH-соединений из wtmp
и файла known_hosts
, а также крадет ключи аутентификации SSH, которые в итоге используются для попыток входа в другие системы.
Схема атаки на изображении.
🗄 Подробнее
@linuxkalii
Сочные выделенные серверы от 2,60 ₽/час или 1900 ₽/месяц!
Мы — современный провайдер серверов и услуг на базе дата-центров Selectel. Предлагаем инфраструктуру для любого проекта в удобной панели по выгодным ценам!
У нас есть:
▫️ Облачные серверы от 0,26 ₽/час (187,61 ₽/месяц)
▫️ Managed Kubernetes за 304,65 ₽/месяц
Простая и очень удобная панель, 1 Гбит/с безлимитного интернета и бесплатная защита от DDoS-атак (L3/L4)!
Держи ПРОМОКОД на 300 рублей >>>>>>VSCALETRISTA<<<<<<<<
(для активации промокода нужно занести на баланс 100 рублей)
Переходи по ссылке сразу в панель (1 минута на регистрацию, изи пизи). https://slc.tl/6sopl
Реклама ООО «Селектел» erid 2VtzqvtWWHZ
🚀 Всё для директоров по ИТ - в одном месте!
Три года собираем всё, что может пригодиться будущим и действующим ДИТам. Подборка лучших публикаций по мнению читателей:
💎 Полезное:
Книга: Linux на примерах
Подборка репозиториев на GitHub
Выходим из VIM - 86 способов
🇷🇺 Импортозамещение
VMware: подробный разбор 7 российских платформ виртуализации
Тестирование 6 отечественных СЗИ
Что ждёт ИТ в 2024-2025 гг: софт, железо, инфобез
🔐 Информационная безопасность
Всё о КИИ за 10 минут
Защита персданных: полный перечень документов
Проверки по защите ПДн: Роскомнадзор, ФСТЭК, ФСБ
👉 Присоединяйтесь к каналу для ДИТов от Cortel.
💻 pphack — инструмент CLI для сканирования веб-сайтов на наличие уязвимостей на стороне клиента
— go install github.com/edoardottt/pphack/cmd/pphack@latest
Сканирование 1 URL:
— pphack -u https://edoardottt.github.io/pp-test/
Сканирование целого списка URL:
— pphack -l targets.txt
🖥 GitHub
🗄 Wiki
@linuxkalii
💻 В Wi-Fi нашли уязвимость SSID Confusion, позволяющую слушать чужой трафик
Исследователи обнаружили уязвимость, связанную с конструктивными недостатками стандарта Wi-Fi IEEE 802.11. Проблема позволяет обманом вынудить жертву подключиться к менее защищенной беспроводной сети и прослушивать сетевой трафик пользователя.
Баг получил название SSID Confusion и идентификатор CVE-2023-52424. Он затрагивает все операционные системы и Wi-Fi клиенты, включая домашние и mesh-сети, основанные на протоколах WEP, WPA3, 802.11X/EAP и AMPE.
Суть атаки заключается в том, чтобы «вынудить жертву осуществить даунгрейд и переключиться на менее защищенную сеть, подменив имя доверенной сети (SSID), чтобы перехватить трафик или осуществить дальнейшие атаки», — говорится в докладе компании Top10VPN, созданном в сотрудничестве с профессором и известным ИБ-исследователем из Левенского католического университета, Мэти Ванхофом (Mathy Vanhoef).
Проблема, лежащая в основе этой атаки, заключается в том, что стандарт Wi-Fi не требует, чтобы SSID всегда проходил аутентификацию, и это требуется лишь тогда, когда устройство присоединяется к определенной сети. В результате злоумышленник может обманом заставить пользователя подключиться к недоверенной сети Wi-Fi, а не к той, к которой он собирался подключиться изначально, осуществив атаку типа «противник посередине» (adversary-in-the-middle, AitM).
Для реализации атаки SSID Confusion должны быть соблюдены следующие условия:
— жертва собирается подключиться к доверенной сети Wi-Fi;
— жертве доступна мошенническая сеть с теми же учетными данными для аутентификации, что и настоящая;
— злоумышленник находится в положении, позволяющем осуществить AitM-атаку между жертвой и доверенной сетью.
🗄 Более детальное описание атаки
@linuxkalii
💻 Злоумышленники стирают GitHub-репозитории жертв и требуют выкуп за восстановление данных
Исследователи заметили новую вредоносную кампанию, в рамках которой злоумышленники атакуют репозитории на GitHub, уничтожают их содержимое, а затем просят жертв связаться с ними через Telegram для «получения дополнительной информации».
Первым эти атаки заметил специалист чилийской ИБ-компании CronUp Херман Фернандес (Germán Fernández). Исследователь пишет, что эта кампания, вероятно, активна еще с февраля текущего года и уже затронула десятки репозиориев.
Хакеры, стоящие за атаками, используют ник Gitloker в Telegram и представляются ИБ-аналитиками. По данным издания Bleeping Computer, вероятнее всего, они компрометируют чужие учетные записи на GitHub, используя для этого украденные учетные данные.
Сами пострадавшие пишут, что взлом их учетных записей произошел после перехода по вредоносной ссылке в спамерском письме, якобы полученном от рекрутеров GitHub. По данным Фернндеса, злоумышленники использовали для этой кампании два домена: githubcareers[.]online
и githubtalentcommunity[.]online
.
В своих вымогательских посланиях взломщики утверждают, что похитили информацию жертв, создав резервную копию, которая могла бы помочь восстановить удаленные данные. Фактически они очищают и переименовывают репозиторий, а также добавляют в него файл README.me, в котором сообщают жертвам, что те должны выйти на связь с хакерами через Telegram.
@linuxkalii
🖥 Freeway — инструмент на Python для тестирования и аудита Wi-Fi
— pip install 3way
Используется Freeway интуитивно понятным способом, как видно на скринах
🖥 GitHub
@pythonl
💻 0-day уязвимость в TikTok используется для взлома аккаунтов известных людей и компаний
За последние несколько дней злоумышленники взломали ряд известных аккаунтов в TikTok, принадлежащих различным компаниям и знаменитостям (включая Sony, CNN и Пэрис Хилтон). Как выяснилось, хакеры использовали уязвимость нулевого дня в системе отправки личных сообщений.
Как сообщает Forbes, эксплоит, использованный неизвестными злоумышленниками, практически не требует взаимодействия с пользователем. Для компрометации учетной записи достаточно просто открыть вредоносное личное сообщение, скачивание полезной нагрузки или переход по ссылке не понадобятся.
После взлома упомянутые учетные записи Sony, CNN и Пэрис Хилтон были удалены, чтобы предотвратить дальнейшие злоупотребления.
По словам Хаурека, злоумышленники скомпрометировали очень небольшое количество аккаунтов TikTok. Пока компания не раскрывает точное число пострадавших и не сообщает никаких подробностей об использованной хакерами уязвимости, так как она пока не исправлена.
Стоит отметить, что это далеко не первая уязвимость, которую находят в TikTok. Например, еще в 2022 году специалисты Microsoft обнаружили серьезную уязвимость в приложении TikTok для Android. Баг позволял злоумышленникам моментально захватывать чужие аккаунты, сразу после того, как жертва нажимала на специальную вредоносную ссылку.
🗄 Подробнее
@linuxkalii
Есть ли DevSecOps в Самаре? На Positve Tech Day 18 июня он точно появится! 🙂
В Самаре впервые пройдет конференция Positive Tech Day от Positive Technologies, на которой соберутся топовые эксперты компании по безопасной разработке — они выступят на треке «DevSecOps на Волге», где расскажут об Application Security.
Так что если у вас еще не было планов на июнь — сохраняйте дату, приходите бесплатно послушать доклады и задать вопросы! Будет полезно как новичкам, так и тем, что уже давно в теме.
🤔 На «DevSecOps на Волге» вы узнаете:
• из чего состоит практика безопасной разработки и как ее внедрить;
• как защитить конвейер CI/CD и ничего не испортить;
• как выбирать и применять AppSec-инструменты;
• как выстроить взаимодействие между людьми, чтобы DevSecOps работал.
Участие бесплатное по предварительной регистрации.
💻 GEF — современный CLI для GDB с расширенными возможностями для реверс-инжиниринга
— bash -c "$(curl -fsSL https://gef.blah.cat/sh)"
GEF — это CLI, предоставляющий набор команд для x86/64, ARM, MIPS, PowerPC и SPARC для помощи разработчикам эксплойтов реверс-инженерам.
Использует Python API для предоставления дополнительных возможностей для GDB
🖥 GitHub
@linuxkalii
💻 NST 40 — Live-дистрибутив для анализа сети
Вышел релиз Live‑дистрибутива NST 40 (Network Security Toolkit), предназначенного для проведения анализа безопасности сети и слежения за её функционированием. Размер загрузочного iso‑образа (x86_64) составляет 5 ГБ. Для пользователей Fedora Linux подготовлен специальный репозиторий, дающий возможность установить все созданные в рамках проекта NST наработки в ранее развёрнутую систему. NST 40 построен на базе Fedora и допускает установку дополнительных пакетов из внешних репозиториев, совместимых с Fedora Linux.
В состав NST 40 включена большая подборка приложений, имеющих отношение к сетевой безопасности (Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap). Для управления процессом проверки безопасности и автоматизации вызова различных утилит подготовлен специальный веб‑интерфейс с интегрированным веб‑фронтендом для сетевого анализатора Wireshark. Графическое окружения дистрибутива базируется на FluxBox.
🗄 NST
@linuxkalii
⚡️ Когда первый раз устанавливаешь Arch Linux
* Оптимизация Arch Linux до небес
* ТОП Дистрибутивов LINUX!
* LINUX ТОП Дистрибутивы для ПЕНТЕСТА!
* Лучшие бесплатные курсы и книги по Этичному Хакингу и Информационной Безопасности.
@linuxkalii
💻 Эксперты раскрыли метод запуска широкомасштабных DDoS-атак с использованием DNS-трафика под название DNSBomb
Команда специалистов по ИБ из Университета Цинхуа в Пекине раскрыла новый метод запуска широкомасштабных DDoS-атак с использованием DNS-трафика. Новая атака называется получила название DNSBomb и представляет собой вариант DDoS-атаки формата 2003 года с использованием TCP-импульсов.
Новая атака DNSBomb использует ранее раскрытую концепцию, но повторно реализует её с использованием программного обеспечения DNS и современной инфраструктуры DNS-серверов.
Фактически, DNSBomb работает, отправляя медленный поток измененных DNS-запросов на DNS-серверы, которые пересылают данные, увеличивая размер пакета и удерживая его, чтобы затем выпулить всё сразу в импульсе DNS-трафика прямо на цель.
Уязвимости DNSBomb присвоен CVE-2024-33655, а исследование с подробными техническими деталями по ней будет представлено на этой неделе на симпозиуме IEEE по безопасности и конфиденциальности в Сан-Франциско.
Исследовательская группа по DNSBomb утверждает, что протестировала свою технику на 10 основных программах DNS и 46 общедоступных службах DNS и смогла запустить атаку DNSBomb со скоростью до 8,7 Гбит/с, при этом DNS-трафик был увеличен до 20 000 от первоначального размера. Подобные цифры в реализации DNSBomb помимо исследователей заинтересовали также разработчиков ботнетов и операторов услуг по DDoS.
В рамках тестов исследователи сообщили об атаке DNSBomb всем затронутым сторонам, при этом 24 организации уже подтвердили результаты тестового инцидента и выпустили соответствующие исправления для реализации защиты от этой уязвимости в своих IT-системах.
🗄 Подробнее
@linuxkalii
💻 Опасная новая уязвимость CVE-2024-24919
Уязвимость CVE-2024-24919 позволяет неавторизованным злоумышленникам читать произвольные файлы на устройствах межсетевого экранирования Check Point.
Эта уязвимость содержится в продукте Check Point с включенными программными блейдами IPSec VPN, Remote Access VPN и Mobile Access.
Критичность по шкале CVSSv3 — 7.5.
Для защиты от возможных атак важно предпринять следующие меры:
— Временно ограничить доступ из сети Интернет к службам VPN и Mobile Access.
— Установить хотфикс в соответствии с рекомендациями Check Point.
— Проверить журнал веб-сервера на наличие запросов вида:POST <host>/clients/MyCRL
🗄 Подробнее
@linuxkalii
Критерием плагиата в отношении IT-решений является тождественность исходного кода, а не функционала.
Если нет заимствования исходного кода, а есть только схожесть по функциональным характеристикам, нельзя говорить о нарушении исключительного права на программу.
Соответствие (сходство) целей и функций одного программного обеспечения (ПО) целям и функциям другого ПО не может само по себе служить основанием для выводов об их тождественности.
Критерием тождественности является установленный факт идентичности исходного кода программы.
Вхождение одной программы для ЭВМ в другую может быть установлено посредством сопоставления (сличения) объектных кодов двух программ, в том числе декомпилированных, или листингов программ.
Об авторских правах различных членов проектной команды
Бесплатная консультация
Цены на услуги
Автор канала
📚 Библия systemD: как управлять системой
Systemd – менеджер системы и сервисов в операционной системе Linux.
При разработке eго стремились спроектировать обратно совместимым со скриптами инициализации SysV
init и предоставить полезные функции, такие, как параллельный запуск системных сервисов во время загрузки, активацию демонов по требованию, поддержку снепшотов состояния системы и логику управления сервисами, основанную на зависимостях.
▪ Читать
@linuxacademiya
💻 BlueDucky — мощный инструмент для эксплуатации уязвимости CVE-2023-45866 в устройствах Bluetooth
sudo apt install -y bluez-tools bluez-hcidump libbluetooth-dev \
git gcc python3-pip python3-setuptools \
python3-pydbus
💻 HackTricks — открытая книга хакерских рецептов
Просто клад для пентестеров/Red Team
Здесь собрано нереальное количество инструментов, рецептов для самых разных сценариев
Взлом Wi-Fi, брутфорс паролей, форензика, поиск эксплойтов, повышение привилегий, криптография — красота
Охват тем вы видите, и это только 1/5 часть
🗄 Книга HackTricks
@linuxkalii
Хотите получить навыки работы с одной из самых востребованных операционных систем в мире?
🐧 Тогда курс «Linux для начинающих» от OTUS — идеальный выбор для вас!
Между прочим, курс «Linux для начинающих» сейчас доступен за всего 🔟 ₽ вместо 7000 ₽!
➡️ Записаться на курс: https://otus.pw/U4k5/?erid=LjN8KTBcb
Linux — одна из самых распространенных ОС в мире, знание базовых возможностей и умение обращаться с Linux может значительно усилить возможности в карьерном росте!
Что из себя представляет курс?
— 3 модуля с видеолекциями
— Комплексные знания по основам Linux
— Можно учиться в любом месте, где есть доступ в интернет
— Закрепление знаний с помощью тестов
Спикер курса Андрей Буранов — системный администратор VK, работает с Linux более 7 лет и успешно преподает.
🤝 В качестве бонуса для более эффективной учебы дарим бонус "10 базовых команд Linux"!
💻 Нереально полезный репозиторий с подборкой ресурсов по хакингу
Этот репозиторий поддерживается содержит тысячи ресурсов, связанных с пентестом, баг-баунти, цифровой криминалистикой и реагированием на инциденты (DFIR), безопасностью AI, исследованием уязвимостей, разработкой эксплойтов, реверс-инжинирингом и многим другим.
Enjoy)
🖥 GitHub
@linuxkalii