📞 Doggo (https://github.com/mr-karan/doggo) — это современный DNS-клиент для командной строки, разработанный на языке Go.
🌟 Он предлагает удобный для восприятия вывод, поддерживает протоколы DoH, DoT, DoQ, DNSCrypt и традиционные DNS-запросы через UDP/TCP. Также доступны функции вывода в формате JSON, обратного DNS-поиска, работа с несколькими резолверами и измерение времени ответа.
🔐 Лицензия: GPL-3.0
🖥 Github (https://github.com/mr-karan/doggo)
@linuxacademiya
@linux_education
🌟 Он предлагает удобный для восприятия вывод, поддерживает протоколы DoH, DoT, DoQ, DNSCrypt и традиционные DNS-запросы через UDP/TCP. Также доступны функции вывода в формате JSON, обратного DNS-поиска, работа с несколькими резолверами и измерение времени ответа.
🔐 Лицензия: GPL-3.0
🖥 Github (https://github.com/mr-karan/doggo)
@linuxacademiya
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Subcat — это инструмент для работы с файлами, который упрощает обработку и просмотр содержимого файлов, находящихся в подкаталогах.
▪ Эффективное объединение файлов: Позволяет быстро собирать содержимое нескольких файлов из подкаталогов, что полезно для анализа логов, исходного кода или других текстовых данных.
▪ Простота использования: Интуитивно понятный командный интерфейс позволяет легко интегрировать инструмент в скрипты и автоматизированные рабочие процессы.
▪ Оптимизация рутинных задач: Экономит время разработчиков при выполнении повседневных задач по поиску, просмотру и объединению информации из сложной структуры каталогов.
Subcat полезен для разработчиков, которым необходимо эффективно управлять текстовыми данными в файловой системе, особенно когда речь идет о работе с большим количеством файлов в многослойной структуре каталогов.
📌 Github (https://github.com/duty1g/subcat)
#infosec #cybersecurity #bugbounty
@linux_education
▪ Эффективное объединение файлов: Позволяет быстро собирать содержимое нескольких файлов из подкаталогов, что полезно для анализа логов, исходного кода или других текстовых данных.
▪ Простота использования: Интуитивно понятный командный интерфейс позволяет легко интегрировать инструмент в скрипты и автоматизированные рабочие процессы.
▪ Оптимизация рутинных задач: Экономит время разработчиков при выполнении повседневных задач по поиску, просмотру и объединению информации из сложной структуры каталогов.
Subcat полезен для разработчиков, которым необходимо эффективно управлять текстовыми данными в файловой системе, особенно когда речь идет о работе с большим количеством файлов в многослойной структуре каталогов.
📌 Github (https://github.com/duty1g/subcat)
#infosec #cybersecurity #bugbounty
@linux_education
🔥2👍1
🖥 Значимая дата в истории Linux
⚫ 14 марта 1994 года — вышел первый стабильный релиз Linux 1.0.0.
⚫ Версия 1.0.0 содержала 176 000 строк кода и поддерживала архитектуру x86, а также многозадачность.
@linux_education
⚫ 14 марта 1994 года — вышел первый стабильный релиз Linux 1.0.0.
⚫ Версия 1.0.0 содержала 176 000 строк кода и поддерживала архитектуру x86, а также многозадачность.
@linux_education
👍10🔥1
☠️ SubSeven Legacy: Легендарный троян и ностальгия без угроз
SubSeven Legacy — это современная версия известного трояна SubSeven Backdoor, который был создан в конце 90-х.
Проект полностью написан на Delphi и адаптирован под новые версии Delphi IDE, сохраняя дух оригинала, но без вредоносного кода.
🔍 В чём суть?
▪ Безопасная ностальгия: Все функции удалённого доступа сохранены, но без зловредной составляющей.
▪ Многофункциональность: Включает инструменты, такие как файловый менеджер и удалённый терминал — для демонстрации возможностей RAT-софта прошлого.
▪ Для энтузиастов и исследователей: Идеален для изучения истории кибербезопасности или экспериментов с устаревшим кодом.
⚠️ Важно!
Проект не предназначен для использования — это архивный релиз, переосмысленный в образовательных целях.
🔗 Исходный код (https://github.com/DarkCoderSc/SubSeven)
P.S. Для тех, кто помнит эпоху IRC и Win95, это — цифровая машина времени. 🕰️💻
@linux_education
SubSeven Legacy — это современная версия известного трояна SubSeven Backdoor, который был создан в конце 90-х.
Проект полностью написан на Delphi и адаптирован под новые версии Delphi IDE, сохраняя дух оригинала, но без вредоносного кода.
🔍 В чём суть?
▪ Безопасная ностальгия: Все функции удалённого доступа сохранены, но без зловредной составляющей.
▪ Многофункциональность: Включает инструменты, такие как файловый менеджер и удалённый терминал — для демонстрации возможностей RAT-софта прошлого.
▪ Для энтузиастов и исследователей: Идеален для изучения истории кибербезопасности или экспериментов с устаревшим кодом.
⚠️ Важно!
Проект не предназначен для использования — это архивный релиз, переосмысленный в образовательных целях.
🔗 Исходный код (https://github.com/DarkCoderSc/SubSeven)
P.S. Для тех, кто помнит эпоху IRC и Win95, это — цифровая машина времени. 🕰️💻
@linux_education
⚡️ Al-Khaser v0.81
Это инструмент с открытым исходным кодом, который предназначен для тестирования антивирусных решений и систем защиты, таких как EDR и антиэксплойты. Он имитирует поведение вредоносного ПО, чтобы проверить, насколько хорошо защитные механизмы могут обнаруживать и блокировать подозрительные действия.
🔥 Чем он интересен?
Тестирование защитных систем
▪ Эмулирует более 80 техник, которые используют настоящие вредоносные программы:
- Инъекция кода в процессы.
- Манипуляции с реестром Windows.
- Создание скрытых файлов и процессов.
- Обход песочниц.
Образовательная ценность
▪ Позволяет понять, как современные антивирусы и EDR-решения анализируют подозрительные действия.
▪ Примеры кода на C/C++ для работы с низкоуровневыми API Windows.
Для исследователей безопасности
▪ Помогает находить уязвимости в защитных продуктах.
▪ Демонстрирует методы обхода детектирования, например, с помощью руткитов или полиморфного кода.
Легкость использования
▪ Не требует установки зависимостей — просто скомпилируйте и запустите.
▪ Подробная документация с объяснением каждой техники.
Примеры эмулируемых активностей
Запись в память чужих процессов.
- Сокрытие файлов через атрибуты NTFS.
- Отключение защиты от выполнения данных.
- Проверка наличия виртуальных машин и песочниц.
Для кого это полезно?
Специалисты по кибербезопасности: Для проверки эффективности EDR и антивирусов.
Разработчики защитных решений: Для улучшения детектирования угроз.
Студенты: Чтобы понять, как работают современные атаки и методы защиты от них.
⚠️ Важно!
Запуск Al-Khaser может привести к срабатыванию антивируса на вашем ПК.
Используйте его только в изолированных средах, например, на виртуальных машинах.
Соблюдайте этические нормы и не применяйте для незаконных целей.
▪ Github (https://github.com/ayoubfaouzi/al-khaser)
@linux_education
Это инструмент с открытым исходным кодом, который предназначен для тестирования антивирусных решений и систем защиты, таких как EDR и антиэксплойты. Он имитирует поведение вредоносного ПО, чтобы проверить, насколько хорошо защитные механизмы могут обнаруживать и блокировать подозрительные действия.
🔥 Чем он интересен?
Тестирование защитных систем
▪ Эмулирует более 80 техник, которые используют настоящие вредоносные программы:
- Инъекция кода в процессы.
- Манипуляции с реестром Windows.
- Создание скрытых файлов и процессов.
- Обход песочниц.
Образовательная ценность
▪ Позволяет понять, как современные антивирусы и EDR-решения анализируют подозрительные действия.
▪ Примеры кода на C/C++ для работы с низкоуровневыми API Windows.
Для исследователей безопасности
▪ Помогает находить уязвимости в защитных продуктах.
▪ Демонстрирует методы обхода детектирования, например, с помощью руткитов или полиморфного кода.
Легкость использования
▪ Не требует установки зависимостей — просто скомпилируйте и запустите.
▪ Подробная документация с объяснением каждой техники.
Примеры эмулируемых активностей
Запись в память чужих процессов.
- Сокрытие файлов через атрибуты NTFS.
- Отключение защиты от выполнения данных.
- Проверка наличия виртуальных машин и песочниц.
Для кого это полезно?
Специалисты по кибербезопасности: Для проверки эффективности EDR и антивирусов.
Разработчики защитных решений: Для улучшения детектирования угроз.
Студенты: Чтобы понять, как работают современные атаки и методы защиты от них.
⚠️ Важно!
Запуск Al-Khaser может привести к срабатыванию антивируса на вашем ПК.
Используйте его только в изолированных средах, например, на виртуальных машинах.
Соблюдайте этические нормы и не применяйте для незаконных целей.
▪ Github (https://github.com/ayoubfaouzi/al-khaser)
@linux_education
👍3
🚀 Run As Stealer
Это инструмент, предназначенный для тестирования на проникновение и анализа уязвимостей, связанных с кражей учетных данных и повышением привилегий в средах Windows.
Проект демонстрирует примеры извлечения данных (логинов, токенов, паролей) из процессов, запущенных с повышенными правами, имитируя тактики, которые используют злоумышленники.
📌 Github (https://github.com/DarkSpaceSecurity/RunAs-Stealer)
#infosec #cybersecurity #pentest #redteam
@linux_education
Это инструмент, предназначенный для тестирования на проникновение и анализа уязвимостей, связанных с кражей учетных данных и повышением привилегий в средах Windows.
Проект демонстрирует примеры извлечения данных (логинов, токенов, паролей) из процессов, запущенных с повышенными правами, имитируя тактики, которые используют злоумышленники.
📌 Github (https://github.com/DarkSpaceSecurity/RunAs-Stealer)
#infosec #cybersecurity #pentest #redteam
@linux_education
👍2🔥1
🥷 Malware-collection (https://github.com/b30wulf/Malware-collection) — это собрание вредоносных программ, включая программы-вымогатели, удаленные трояны и ботнеты.
🔍 Она создана исключительно для исследовательских и образовательных целей, чтобы помочь экспертам в области кибербезопасности анализировать вредоносный код.
🔐 Лицензия: MIT
🖥 Github (https://github.com/b30wulf/Malware-collection)
@linux_education
🔍 Она создана исключительно для исследовательских и образовательных целей, чтобы помочь экспертам в области кибербезопасности анализировать вредоносный код.
🔐 Лицензия: MIT
🖥 Github (https://github.com/b30wulf/Malware-collection)
@linux_education
🔥2
🚀 MCP_ZoomEye: Инструмент для работы с ZoomEye API
MCP_ZoomEye — это клиентская библиотека или утилита, предназначенная для взаимодействия с ZoomEye, поисковой системой для интернет-устройств, таких как IoT, серверы, камеры и так далее. Этот проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, что помогает в киберразведке и аудите безопасности.
▪️ Для кого?
▪ Пентестеры и специалисты по кибербезопасности.
▪ Исследователи, изучающие сетевую инфраструктуру.
▪ DevOps-инженеры, проверяющие конфигурации серверов.
▪️ Чем полезен?
▪ Автоматизация запросов: Поиск устройств по фильтрам, таким как порты, операционные системы и геолокация.
▪ Экспорт данных: Сохранение результатов в форматах JSON или CSV для дальнейшего анализа.
▪ Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.
▪️ Преимущества перед ручным использованием ZoomEye
▪ 🚀 Скорость: Массовый сбор данных за секунды.
▪ 📦 Удобство: Готовые функции для парсинга ответов API.
▪ 🔐 Безопасность: Поддержка аутентификации с помощью API-ключей.
🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye
@linux_education
MCP_ZoomEye — это клиентская библиотека или утилита, предназначенная для взаимодействия с ZoomEye, поисковой системой для интернет-устройств, таких как IoT, серверы, камеры и так далее. Этот проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, что помогает в киберразведке и аудите безопасности.
▪️ Для кого?
▪ Пентестеры и специалисты по кибербезопасности.
▪ Исследователи, изучающие сетевую инфраструктуру.
▪ DevOps-инженеры, проверяющие конфигурации серверов.
▪️ Чем полезен?
▪ Автоматизация запросов: Поиск устройств по фильтрам, таким как порты, операционные системы и геолокация.
▪ Экспорт данных: Сохранение результатов в форматах JSON или CSV для дальнейшего анализа.
▪ Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.
▪️ Преимущества перед ручным использованием ZoomEye
▪ 🚀 Скорость: Массовый сбор данных за секунды.
▪ 📦 Удобство: Готовые функции для парсинга ответов API.
▪ 🔐 Безопасность: Поддержка аутентификации с помощью API-ключей.
🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye
@linux_education
❤1🔥1
🐉 Kali Linux 2025.1a — это новое обновление, которое приносит значительные улучшения и новые функции для пользователей. Первоначальный выпуск 2025.1 был пересобран из-за обнаруженной ошибки, что привело к выпуску версии 2025.1a.
📌Основные изменения в этом релизе:
- Ежегодное обновление темы включает обновления загрузочного меню, экрана входа и новые обои для рабочего стола как для версий Kali, так и для Kali Purple.
📌Обновления окружений рабочего стола:
KDE Plasma 6.2: После длительного ожидания в Kali теперь доступна версия Plasma 6.2, которая приносит множество изменений и улучшений.
Xfce 4.20: Обновление до версии 4.20, выпущенной 15 декабря 2024 года, включает улучшения и новые функции.
Raspberry Pi: В этом обновлении представлен новый основной ядро для устройств Raspberry Pi, что обеспечивает лучшую производительность и совместимость.
📌Kali NetHunter CAN: Возможности для автомобильного пентестинга теперь доступны в карманном формате с обновлением NetHunter.
📌Новые инструменты в Kali: Добавлены различные новые пакеты и обновлены существующие, расширяя арсенал инструментов для специалистов по безопасности.
▪ Скачать (https://www.kali.org/get-kali/)
▪ Релиз (https://www.kali.org/blog/kali-linux-2025-1-release/)
@linux_education
📌Основные изменения в этом релизе:
- Ежегодное обновление темы включает обновления загрузочного меню, экрана входа и новые обои для рабочего стола как для версий Kali, так и для Kali Purple.
📌Обновления окружений рабочего стола:
KDE Plasma 6.2: После длительного ожидания в Kali теперь доступна версия Plasma 6.2, которая приносит множество изменений и улучшений.
Xfce 4.20: Обновление до версии 4.20, выпущенной 15 декабря 2024 года, включает улучшения и новые функции.
Raspberry Pi: В этом обновлении представлен новый основной ядро для устройств Raspberry Pi, что обеспечивает лучшую производительность и совместимость.
📌Kali NetHunter CAN: Возможности для автомобильного пентестинга теперь доступны в карманном формате с обновлением NetHunter.
📌Новые инструменты в Kali: Добавлены различные новые пакеты и обновлены существующие, расширяя арсенал инструментов для специалистов по безопасности.
▪ Скачать (https://www.kali.org/get-kali/)
▪ Релиз (https://www.kali.org/blog/kali-linux-2025-1-release/)
@linux_education
👍7
🔒 Counter-OSINT: Руководство на русском языке по защите данных в интернете
Внутри руководства:
🔸 Приватность и ценность личных данных
▪️ Как ваши данные становятся целью для злоумышленников.
▪️ Почему приватность — это необходимость, а не роскошь.
🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенничества.
▪️ Электронная почта: создание «чистых» алиасов и настройка двухфакторной аутентификации.
▪️ Местоположение: отключение геометок в фотографиях и приложениях.
▪️ Пароли: использование менеджеров паролей, биометрии и одноразовых кодов.
🔸 Утечки данных и проверки
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).
🔸 Приватность в социальных сетях
▪️ Скрытие списка друзей, публикаций и геоданных.
▪️ Защита от трекинга через настройки Facebook, VK, Telegram.
🔸 И многое другое
▪️ Анонимные платежи, шифрование переписки.
▪️ Безопасный выбор сервисов и приложений.
📌 Github (https://github.com/soxoj/counter-osint-guide-ru?tab=readme-ov-file)
#osint #cybersec #russian #guide
@linux_education
Внутри руководства:
🔸 Приватность и ценность личных данных
▪️ Как ваши данные становятся целью для злоумышленников.
▪️ Почему приватность — это необходимость, а не роскошь.
🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенничества.
▪️ Электронная почта: создание «чистых» алиасов и настройка двухфакторной аутентификации.
▪️ Местоположение: отключение геометок в фотографиях и приложениях.
▪️ Пароли: использование менеджеров паролей, биометрии и одноразовых кодов.
🔸 Утечки данных и проверки
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).
🔸 Приватность в социальных сетях
▪️ Скрытие списка друзей, публикаций и геоданных.
▪️ Защита от трекинга через настройки Facebook, VK, Telegram.
🔸 И многое другое
▪️ Анонимные платежи, шифрование переписки.
▪️ Безопасный выбор сервисов и приложений.
📌 Github (https://github.com/soxoj/counter-osint-guide-ru?tab=readme-ov-file)
#osint #cybersec #russian #guide
@linux_education
👍5
🔥 ApkUrlGrep (https://github.com/ndelphit/apkurlgrep) — это инструмент с открытым исходным кодом, созданный для извлечения URL-адресов из APK-файлов. Он полезен для специалистов в области информационной безопасности и исследователей, занимающихся анализом мобильных приложений на платформе Android.
🔐 Лицензия: MIT
🖥 Github (https://github.com/ndelphit/apkurlgrep)
@linux_education
🔐 Лицензия: MIT
🖥 Github (https://github.com/ndelphit/apkurlgrep)
@linux_education
⚡️ Хакеры начали использовать зубные щётки для слежки. МВД сообщает, что мошенники теперь могут взламывать «умные» устройства.
С помощью этих гаджетов злоумышленники получают доступ к вашей домашней сети, камерам и другим устройствам, что облегчает подготовку к ограблению.
Кроме того, ваша зубная щётка может стать частью ботнета для DDoS-атак или даже использоваться для майнинга криптовалют.
Пора вернуться к обычным зубным щёткам.
@linux_education
С помощью этих гаджетов злоумышленники получают доступ к вашей домашней сети, камерам и другим устройствам, что облегчает подготовку к ограблению.
Кроме того, ваша зубная щётка может стать частью ботнета для DDoS-атак или даже использоваться для майнинга криптовалют.
Пора вернуться к обычным зубным щёткам.
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
👣 GGH (https://github.com/byawitz/ggh) — это утилита для управления SSH-сессиями, которая позволяет быстро повторно подключаться к серверам и находить записи в конфигурационном файле ~/.ssh/config.
🌟 Она работает как надстройка над SSH, улучшая удобство использования, при этом не заменяя стандартный клиент.
🔐 Лицензия: Apache-2.0
🖥 Github (https://github.com/byawitz/ggh)
@linux_education
🌟 Она работает как надстройка над SSH, улучшая удобство использования, при этом не заменяя стандартный клиент.
🔐 Лицензия: Apache-2.0
🖥 Github (https://github.com/byawitz/ggh)
@linux_education
👍6
🔥 Scira (https://github.com/zaidmukaddam/scira) — это простой AI-поисковик, который помогает находить информацию в интернете!
🌟 Он использует модели Anthropic, API Tavily для веб-поиска и интегрируется с такими сервисами, как OpenWeather, Google Maps, YouTube, Exa.AI и другими. Scira позволяет искать по URL, получать прогноз погоды, отслеживать авиарейсы, находить академические статьи и анализировать посты в социальных сетях.
🖥 Github (https://github.com/zaidmukaddam/scira)
@linux_education
🌟 Он использует модели Anthropic, API Tavily для веб-поиска и интегрируется с такими сервисами, как OpenWeather, Google Maps, YouTube, Exa.AI и другими. Scira позволяет искать по URL, получать прогноз погоды, отслеживать авиарейсы, находить академические статьи и анализировать посты в социальных сетях.
🖥 Github (https://github.com/zaidmukaddam/scira)
@linux_education
⚡️Хакеры атакуют Систему Быстрых Платежей и серверы «Лукойла»
Многие пользователи не могут перевести деньги, а сотрудники «Лукойла» не могут войти в рабочие компьютеры. Офисы «Лукойла» в Москве приостановили свою работу, а на автозаправках нельзя оплатить бензин картой.
Банки сообщают, что проводятся «технические работы», просят не волноваться и немного подождать.
Напишите в сообществах, работает ли у вас СБП?
@linux_education
Многие пользователи не могут перевести деньги, а сотрудники «Лукойла» не могут войти в рабочие компьютеры. Офисы «Лукойла» в Москве приостановили свою работу, а на автозаправках нельзя оплатить бензин картой.
Банки сообщают, что проводятся «технические работы», просят не волноваться и немного подождать.
Напишите в сообществах, работает ли у вас СБП?
@linux_education
☠️ Внимание на уязвимость: Google выпустила обновление для Chrome, связанное с эксплойтом, который использовался в шпионских атаках из России.
Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера.
Этот эксплойт мог быть активирован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной.
Google быстро выпустил обновление, устраняющее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак.
📌 Подробнее (https://thehackernews.com/2025/03/zero-day-alert-google-releases-chrome.html)
@linux_education
Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера.
Этот эксплойт мог быть активирован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной.
Google быстро выпустил обновление, устраняющее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак.
📌 Подробнее (https://thehackernews.com/2025/03/zero-day-alert-google-releases-chrome.html)
@linux_education