🚀 Нашли годный инструмент для терминала — doxx
Это бесплатный и сверх-быстрый TUI-вьювер .docx файлов прямо в консоли.
⚡ Открывает документ за ~50 мс против 8+ секунд у Word.
📑 Поддерживает таблицы, списки, навигацию по оглавлению и поиск.
🔄 Умеет экспортировать в Markdown, CSV, JSON или текст.
🎨 Красиво форматирует таблицы (текст слева, числа справа, рамки Unicode).
Установка через Cargo:
cargo install —git https://github.com/bgreenwell/doxx
📌Github (https://github.com/bgreenwell/doxx)
@linux_be1
Это бесплатный и сверх-быстрый TUI-вьювер .docx файлов прямо в консоли.
⚡ Открывает документ за ~50 мс против 8+ секунд у Word.
📑 Поддерживает таблицы, списки, навигацию по оглавлению и поиск.
🔄 Умеет экспортировать в Markdown, CSV, JSON или текст.
🎨 Красиво форматирует таблицы (текст слева, числа справа, рамки Unicode).
Установка через Cargo:
cargo install —git https://github.com/bgreenwell/doxx
📌Github (https://github.com/bgreenwell/doxx)
@linux_be1
Arkime (https://github.com/arkime/arkime) — это крупномасштабная система с открытым исходным кодом для полного захвата пакетов, индексирования и ведения баз данных.
Arkime дополняет вашу текущую инфраструктуру безопасности, позволяя хранить и индексировать сетевой трафик в стандартном формате PCAP и обеспечивая быстрый индексированный доступ.
Для просмотра, поиска и экспорта данных в формате PCAP предусмотрен интуитивно понятный и простой веб-интерфейс.
Arkime предоставляет API, которые позволяют напрямую загружать и использовать данные в формате PCAP и сеансовые данные в формате JSON.
🐱
@linux_be1
Arkime дополняет вашу текущую инфраструктуру безопасности, позволяя хранить и индексировать сетевой трафик в стандартном формате PCAP и обеспечивая быстрый индексированный доступ.
Для просмотра, поиска и экспорта данных в формате PCAP предусмотрен интуитивно понятный и простой веб-интерфейс.
Arkime предоставляет API, которые позволяют напрямую загружать и использовать данные в формате PCAP и сеансовые данные в формате JSON.
🐱
@linux_be1
🚀 Новый пост: Kali Vagrant Rebuilt — Out With Packer, In With DebOS
Kali Linux обновил процесс подготовки Vagrant-образов: теперь вместо Packer используется DebOS.
🗂️ Что такое Vagrant-образ?
Vagrant — это инструмент для удобного запуска виртуальных машин.
- Vagrant-образ (`.box`) — это готовая «упакованная» виртуальная машина с предустановленной системой и базовыми настройками.
- Он позволяет быстро поднять окружение одной командой (`vagrant up`), не тратя время на ручную установку ОС.
- Популярен у разработчиков и пентестеров, так как даёт воспроизводимую среду за секунды.
Что изменилось:
- Раньше `.box`-образы собирались через Packer, который требовал установленного гипервизора и не умел кросс-билд (например, нельзя было собрать Hyper-V образ с Linux).
- Теперь используется DebOS — единая система сборки для всех VM и Vagrant-образов, без ограничений на платформы.
Почему это круто:
- Не нужен гипервизор на хосте для сборки.
- Один стандартный инструмент для всех виртуалок.
- Проще поддержка и быстрее обновления.
⚠️ Важно для пользователей Windows (Hyper-V):
Начиная с Kali 2025.2, старые версии Vagrant (< 2.4.7) не работают с Hyper-V. Нужно обновиться до 2.4.8 (релиз 5 августа 2025) или выше.
Что делать:
1. Проверь, что у тебя Vagrant ≥ 2.4.8.
2. Установи образ:
```
vagrant box add kalilinux/rolling —box-version 2025.2.1
```
Создай VM и запусти:
```
vagrant init —force —minimal kalilinux/rolling
vagrant up —provider virtualbox
```
✅ Итог: Kali упростил и унифицировал сборку Vagrant-образов, сделав их удобнее и стабильнее. Теперь быстрее стартовать новые окружения для тестов и разработки.
📌 Подробнее (https://www.kali.org/blog/kali-vagrant-rebuilt/)
@linux_be1
Kali Linux обновил процесс подготовки Vagrant-образов: теперь вместо Packer используется DebOS.
🗂️ Что такое Vagrant-образ?
Vagrant — это инструмент для удобного запуска виртуальных машин.
- Vagrant-образ (`.box`) — это готовая «упакованная» виртуальная машина с предустановленной системой и базовыми настройками.
- Он позволяет быстро поднять окружение одной командой (`vagrant up`), не тратя время на ручную установку ОС.
- Популярен у разработчиков и пентестеров, так как даёт воспроизводимую среду за секунды.
Что изменилось:
- Раньше `.box`-образы собирались через Packer, который требовал установленного гипервизора и не умел кросс-билд (например, нельзя было собрать Hyper-V образ с Linux).
- Теперь используется DebOS — единая система сборки для всех VM и Vagrant-образов, без ограничений на платформы.
Почему это круто:
- Не нужен гипервизор на хосте для сборки.
- Один стандартный инструмент для всех виртуалок.
- Проще поддержка и быстрее обновления.
⚠️ Важно для пользователей Windows (Hyper-V):
Начиная с Kali 2025.2, старые версии Vagrant (< 2.4.7) не работают с Hyper-V. Нужно обновиться до 2.4.8 (релиз 5 августа 2025) или выше.
Что делать:
1. Проверь, что у тебя Vagrant ≥ 2.4.8.
2. Установи образ:
```
vagrant box add kalilinux/rolling —box-version 2025.2.1
```
Создай VM и запусти:
```
vagrant init —force —minimal kalilinux/rolling
vagrant up —provider virtualbox
```
✅ Итог: Kali упростил и унифицировал сборку Vagrant-образов, сделав их удобнее и стабильнее. Теперь быстрее стартовать новые окружения для тестов и разработки.
📌 Подробнее (https://www.kali.org/blog/kali-vagrant-rebuilt/)
@linux_be1
⚡️ CVE-2025-33053 и Stealth Falcon: как APT-группа атаковала через WebDAV с нулевым кликом
📌 Главное
- Группа APT: *Stealth (https://vk.com/id464906) Falcon* (также известна как FruityArmor), связанная с кибершпионажем и активная с 2012 года, сосредоточена на Ближнем Востоке и Африке.
- Уязвимость: `CVE-2025-33053` — критическая RCE уязвимость (CVSS 8.8), связанная с обработкой `.url` файлов и WebDAV, позволяющая удалённо выполнить код без загрузки вложений.
- Способ атаки: злоумышленники отправляли `.url`-файл, маскирующийся под PDF, который запускал стандартный инструмент Windows (`iediagcmd.exe`) с рабочей директорией, установленной на WebDAV-сервер. Windows выполнял `route.exe` из этой папки, а не из System32, что позволило загрузить и запустить вредоносный код удалённо.
- Загрузка вредоноса:
- Этап 1: запускается `Horus Loader` — C++ загрузчик, защищённый Code Virtualizer, имеющий антианализ движки, декриптор, отображение dll вручную, ловушки для AV и механизм декоя (PDF-подмена).
- Финал: установка `Horus Agent` — кастомный имплант на базе Mythic C2, обфусцированный, с AES-HTTP/HMAC-SHA256 коммуникацией, поддержкой скрытой командной логики, сбором учётных данных и разведкой.
Последствия
- Microsoft выпустил патч 10 июня 2025 в рамках Patch Tuesday.
- CISA включила `CVE-2025-33053` в каталог KEV с обязательством патча до 1 июля 2025.
- Эта кампания представляет собой новый уровень сложности: zero-day атака без файлов, использование легитимных инструментов (LOLBins), и мощные антидетект механизмы.
Почему это важно?
- Атака демонстрирует, насколько изощрёнными становятся кибершпионские кампании: отсутствие необходимости доставлять файлы на диск, использование легитимных инструментов и мощные антидетект-механизмы.
- Целями были высокоприоритетные объекты: Турция, Катар, Египет, Йемен — оборонные структуры и госорганизации.
- Идеальная иллюстрация того, почему WebDAV и стандартные инструменты Windows требуют строгого мониторинга и ограничения.
Вывод: CVE-2025-33053 стала ключевым вектором для сложной APT-операции. Только своевременное обновление, внимательный мониторинг и продвинутая антивирусная аналитика могут защитить критически важные инфраструктуры от подобных угроз.
🟠 Подробнее (https://research.checkpoint.com/2025/stealth-falcon-zero-day/)
@linux_be1
📌 Главное
- Группа APT: *Stealth (https://vk.com/id464906) Falcon* (также известна как FruityArmor), связанная с кибершпионажем и активная с 2012 года, сосредоточена на Ближнем Востоке и Африке.
- Уязвимость: `CVE-2025-33053` — критическая RCE уязвимость (CVSS 8.8), связанная с обработкой `.url` файлов и WebDAV, позволяющая удалённо выполнить код без загрузки вложений.
- Способ атаки: злоумышленники отправляли `.url`-файл, маскирующийся под PDF, который запускал стандартный инструмент Windows (`iediagcmd.exe`) с рабочей директорией, установленной на WebDAV-сервер. Windows выполнял `route.exe` из этой папки, а не из System32, что позволило загрузить и запустить вредоносный код удалённо.
- Загрузка вредоноса:
- Этап 1: запускается `Horus Loader` — C++ загрузчик, защищённый Code Virtualizer, имеющий антианализ движки, декриптор, отображение dll вручную, ловушки для AV и механизм декоя (PDF-подмена).
- Финал: установка `Horus Agent` — кастомный имплант на базе Mythic C2, обфусцированный, с AES-HTTP/HMAC-SHA256 коммуникацией, поддержкой скрытой командной логики, сбором учётных данных и разведкой.
Последствия
- Microsoft выпустил патч 10 июня 2025 в рамках Patch Tuesday.
- CISA включила `CVE-2025-33053` в каталог KEV с обязательством патча до 1 июля 2025.
- Эта кампания представляет собой новый уровень сложности: zero-day атака без файлов, использование легитимных инструментов (LOLBins), и мощные антидетект механизмы.
Почему это важно?
- Атака демонстрирует, насколько изощрёнными становятся кибершпионские кампании: отсутствие необходимости доставлять файлы на диск, использование легитимных инструментов и мощные антидетект-механизмы.
- Целями были высокоприоритетные объекты: Турция, Катар, Египет, Йемен — оборонные структуры и госорганизации.
- Идеальная иллюстрация того, почему WebDAV и стандартные инструменты Windows требуют строгого мониторинга и ограничения.
Вывод: CVE-2025-33053 стала ключевым вектором для сложной APT-операции. Только своевременное обновление, внимательный мониторинг и продвинутая антивирусная аналитика могут защитить критически важные инфраструктуры от подобных угроз.
🟠 Подробнее (https://research.checkpoint.com/2025/stealth-falcon-zero-day/)
@linux_be1
This media is not supported in your browser
VIEW IN TELEGRAM
Нашел для вас браузерную игру для тренировки скорости печати реальных команд — CyberOps Terminal
Вы играете в хакера, который пытается взломать систему. Команды нужно вводить быстро и без ошибок, пока не сработала тревога. И, разумеется, каждая ошибка повышает шанс быть замеченным.
Играемся тут (https://terminialtyping.site/) ⌨️
@linux_be1
Вы играете в хакера, который пытается взломать систему. Команды нужно вводить быстро и без ошибок, пока не сработала тревога. И, разумеется, каждая ошибка повышает шанс быть замеченным.
Играемся тут (https://terminialtyping.site/) ⌨️
@linux_be1