Linux_BE1
158 subscribers
530 photos
71 videos
23 files
725 links
Канал по Linux, полезный и интересный контент для всех уровней.
По вопросам сотрудничества @cyberJohnny
Download Telegram
ОГРОМНАЯ база знаний и инструментов для хакеров — нашли сборник, который поможет изучить, а потом успешно применять ЛЮБЫЕ методы хакинга и пентеста в вебе и на локальных устройствах.

• Тонны теоретической годноты — авторы рассказывают о базе хакинга и пентеста, об основных уязвимостях приложений на локальной машинке и в вебе, изучают типы ошибок и способы проникновения через вредоносный софт.
• Детальный разбор работы в Linux для хакеров — вы будете железобетонно знать все команды и ориентироваться в ОС и ее особенностях.
• Пошаговые имитации хакинга популярных приложений, акцент на типичных ошибках новичков и основных уязвимостях, которые допускают неопытные специалисты по информбезопасности.
• Десятки инструментов для работы и применения новых знаний в вебе и на физических устройствах.

Главное, 😶😶😶😶😶😶😶😶😶

Гением хакинга и пентеста становимся — тут. (https://github.com/TCM-Course-Resources/Practical-Ethical-Hacking-Resources)
👍

@linux_be1
Полная жесть: Сегодня Линус Торвальдс сказал инженеру Google, что его код (обновление поддержки RISC-V в ядре Linux) — это «мусор», который «активно делает мир худшим местом для жизни».

Ещё он добавил, что коду инженера Google «самое место в мусорке».

В итоге как вы уже могли догадаться, Торвальдс отклонил этот коммит.

@linux_be1
Бро..
🥸

@linux_be1
🚨 GPT-5 сломали за 24 часа.

Исследователи NeuralTrust \ джейлбрейк EchoChamber и приём «сторителлинг» — медленно подводили модель к нужному ответу через цепочку историй и наводящих вопросов.

Приём «сторителлинг» в контексте взлома LLM — это форма многошаговой промт-инъекции, когда запрещённую информацию вытаскивают не прямым вопросом, а через сюжет и постепенное «разогревание» модели.

<i>Как это работает:

</i><i>🟠</i><i>Создаётся безопасный контекст — исследователь начинает с нейтральной или безобидной истории.

</i><i>🟠</i><i>Вводятся персонажи и роли — модель просит представить себя героем, свидетелем или автором вымышленного события.

</i><i>🟠</i><i>Постепенное приближение к теме — через серию наводящих вопросов и сюжетных деталей в историю добавляются намёки на запрещённую тему.

</i><i>🟠</i><i>Маскировка запроса — запрещённая инструкция подаётся как часть сценария («Что бы герой сделал в такой ситуации?», «Как бы он описал нужный предмет?»).

</i><i>🟠</i><i>Финальный запрос — модель, следуя логике истории, выдаёт запрещённые данные, полагая, что это часть художественного контекста.</i>

Суть приёма в том, что защита модели часто проверяет каждый запрос отдельно, а не весь диалог целиком. Поэтому, если запрещённая информация появляется как «логичное продолжение» безопасной истории, фильтры могут её пропустить.

В итоге ИИ выдал рецепт «Коктейля Молотова».
Проблема в том, что защита GPT-5 проверяет запросы изолированно и не распознаёт сложные контекстные атаки.

Эта находка уже отправлена на конкурс OpenAI с призом $500 000.

@linux_be1
🛡️ vulnhuntr — LLM-инструмент для охоты на уязвимости в Python-проектах

Open-source тулза от Protect AI, которая с помощью LLM и статического анализа ищет сложные уязвимости в коде — от RCE и LFI до SSRF и SQLi.

💡 Как работает
— Анализирует код проекта и автоматически строит цепочку от пользовательского ввода до ответа сервера.
— Две модели (анализ + проверка) находят уязвимости без готовых датасетов.
— Выдаёт PoC, confidence score и ход рассуждений.

🔥 Что умеет находить
LFI, AFO, RCE, XSS, SQLi, SSRF, IDOR.

⚙️ Требования
— Python 3.10
— Поддержка только Python-репозиториев
— API-ключ для LLM (Claude, GPT, Ollama)

🚀 Запуск:

```

pipx install git+https://github.com/protectai/vulnhuntr.git —python python3.10
export ANTHROPIC_API_KEY="..."
vulnhuntr -r /path/to/project -a src/ -l claude

```

🔗 GitHub (https://github.com/protectai/vulnhuntr)

@linux_be1
💎Linux: c нуля до сертификата: https://stepik.org/a/240893

Этот курс станет отличным выбором для всех желающих начать знакомство с Linux, освежить уже имеющиеся знания или просто расширить кругозор. Простым языком и понятными примерами объясняются базовые принципы работы Linux, позволяющие быстро освоиться любому новичку. Много практики — более 500 тестовых заданий.

Помимо базовых тем рассматриваются и более продвинутые: работа с процессами, жёсткими дисками и сетевыми подключениями, чтение логов и основы регулярных выражений. В конце курса изучается межсетевой экран iptables и настройка нескольких серверов (DHCP, vsFTPd, Samba).

@linux_be1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Linux-оптимизация процессов: 9 команд, которые реально помогают в работе

Это утилиты для тонкой настройки процессов. Они фиксируют ядра/NUMA, задают политику планировщика и приоритеты I/O, управляют ресурсами (CPU/RAM/диск) и быстро показывают метрики. Результат — меньше миграций и задержек, стабильнее латентность, выше предсказуемость и проще найти узкое место.

@linux_be1
Крутая заметка с всевозможными ресурсами (курсами, CTF, карьерными треками, документацией и всего прочего) для старта карьеры в ИБ.

• Заметка будет крайне полезна не только студентам, но и уже практикующим специалистам. Забирайте по ссылке ниже и добавляйте в закладки:

➡️ https://www.notion.so/ib (https://aleksei-pyrinov.notion.site/394700ff948d47afaa80af899e2b3548)

#ИБ

@linux_be1
💉 В ядре Linux обнаружена критическая уязвимость, ставящая под угрозу безопасность Chrome. Ошибка в реализации флага MSG_OOB для UNIX-сокетов позволяет обойти песочницу браузера и выполнить произвольный код на уровне ядра.

Проблема затрагивает версии ядра Linux начиная с 6.9. Google уже выпустила патчи, но пока неясно, сколько систем остаются незащищенными. При этом эксплойт использует легальные системные вызовы, разрешенные в песочнице Chrome.

🔗 Подробнее - *клик* (https://googleprojectzero.blogspot.com/2025/08/from-chrome-renderer-code-exec-to-kernel.html?m=1)

@linux_be1
🔍 Obsidian OSINT Templates (resistec) — шаблоны для структурирования OSINT-расследований в Obsidian

Репозиторий содержит готовые шаблоны для ведения OSINT-исследований в Obsidian (Obsidian — это приложение для ведения заметок и организации знаний, которое работает по принципу “второго мозга”) с продуманной структурой и связями между сущностями.

Что внутри:
- Шаблоны для разных типов данных: Account, Domain, Person, Organization, Event и др.
- Каждый шаблон имеет уникальные поля и рекомендации по заполнению.
- Возможность визуализировать расследование через граф знаний Obsidian.
- Лицензия MIT — свободное использование и модификация.

Как использовать:
1. Скачайте файлы в свой Vault Obsidian.
2. Включите плагин Templater и настройте папку с шаблонами.
3. При создании заметки выбирайте нужный шаблон и заполняйте поля, связывая записи через `[[ссылки]]`.

Почему полезно:
- Ускоряет структурирование данных.
- Облегчает переход между связанными объектами (methodical pivoting).
- Избавляет от ограничений папочной структуры, позволяя работать с графом связей.

⚡️ Ссылка: https://github.com/resistec/obsidian-osint-templates

@linux_be1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Полезный совет для Linux-админов по работе с сетями.

Это команда, которая показывает все сетевые соединения и открытые порты на сервере, а также указывает, какой процесс их использует.

@linux_be1
Вот полезный совет для администраторов, работающих с системами на базе Linux: используйте 'systemd-analyze' для анализа загрузки системы. Эта команда предоставляет информацию о том, сколько времени занимает загрузка различных компонентов системы. Запустив 'systemd-analyze blame', вы увидите список служб, отсортированный по времени их загрузки. Это поможет вам выявить узкие места в процессе и оптимизировать время загрузки системы. Например, если вы заметите, что какая-то служба занимает слишком много времени, вы можете рассмотреть возможность ее отключения или перенастройки, что значительно повысит производительность ваших серверов.

@linux_be1
Bcachefs исключают из ядра Linux — не из-за кода, а из-за конфликта

Перспективная файловая система с механизмом Copy-on-Write покинет основное дерево ядра, несмотря на технические преимущества. Причина — затяжной конфликт между автором Кентом Оверстритом и мэйнтейнерами подсистем VM/FS.

Линус Торвальдс прямо заявил: проблема не в коде, а в утрате доверия. Последней каплей стал спор о том, был ли патч исправлением бага или новой функциональностью. Теперь для возврата Bcachefs потребуются годы конструктивной работы вне основного дерева. Пользователям придётся полагаться на сторонние сборки, пока автор системы не наладит отношения с сообществом.

🔗 Ссылка - *клик* (https://bcachefs.org/)

@linux_be1
This media is not supported in your browser
VIEW IN TELEGRAM
🌍 Real-time map атак по всему миру

Сервис Cyber Threat Horizon в реальном времени показывает глобальную активность DDoS и кибератак.

Что видно на карте:
• Типы атак
• Источники
• Цели по всему миру

Посмотреть можно здесь: https://horizon.netscout.com

@linux_be1
🌐 ТОП-6 OSINT-инструментов для начинающих.
Для начинающих специалистов в мире OSINT, важно выбрать правильные инструменты, которые будут просты и эффективны в использовании. Ниже рассмотрим несколько таких вариантов:

1️⃣ OSINT Framework — агрегатор всех ключевых инструментов разведки с удобным веб-интерфейсом. Идеальная отправная точка для новичков.
2️⃣ Shodan — поисковик для хакеров, сканирующий подключенные к сети устройства. Незаменим для поиска уязвимостей.
3️⃣ Maltego — профессиональный инструмент для визуализации связей между данными. Позволяет строить сложные графы расследований.
4️⃣ SpiderFoot — программа автоматизирует сбор данных из 100+ источников. Анализирует как людей, так и организации.
5️⃣ Searchcode — поисковик по исходному коду. Помогает находить уязвимости в открытых проектах.
6️⃣ ExifTool — работает с метаданными файлов. Выявляет скрытую информацию в фото, видео и аудио.

🔗 Подробнее в статье: *клик* (https://www.securitylab.ru/news/562052.php)

@linux_be1
🐧 XLibre меняет подход к драйверам — проект, развивающий альтернативную реализацию X-сервера, начал интеграцию драйверов прямо в основную ветку кода. Это решение вызвало споры в сообществе: одни видят в этом упрощение для пользователей, другие опасаются усложнения разработки новых драйверов.

Инициатор изменений Энрико Вайгельт приводит в пример ядро Linux, где подобная модель уже работает. Пока кодовая база XLibre находится в активном рефакторинге, но в будущем разработчики не исключают стабилизацию ABI.

🔗 Ссылка - *клик* (https://github.com/X11Libre/xserver/pull/449)

@linux_be1
This media is not supported in your browser
VIEW IN TELEGRAM
Прочувствуйте боль хакера: нашли игру, где нужно на скорость писать реальные системные команды.

Челлендж серьезный — надо игнорировать постоянные уведомления и писать максимально быстро, иначе «взлом» обнаружат. Не хватает только эпичной музыки.

Ломаем клавиатуру по ссылке (https://terminialtyping.site/).

@linux_be1
🐉 Commix — автоматизированный инструмент для тестирования на уязвимости внедрения команд. Этот open-source проект, разработанный Анастасиосом Стасинопулосом, помогает пентестерам находить и эксплуатировать уязвимости типа command injection в веб-приложениях.

Инструмент умеет автоматически обходить различные фильтры и санитайзеры, которые разработчики используют для защиты от инъекций. Он поддерживает работу с Python 2.6+ и 3.x, а его функциональность можно расширять через систему модулей. Проект позиционируется как инструмент для этичного тестирования, но его возможности привлекают внимание не только специалистов по безопасности, но и злоумышленников. Поэтому разработчики подчеркивают важность ответственного использования и предлагают подробную документацию на вики-странице проекта.

🤖 GitHub (https://github.com/commixproject/commix)

@linux_be1