Linux Education
11.6K subscribers
1.07K photos
61 videos
8 files
949 links
🐧 Гайды, тесты и обучающие материалы по Linux.

Реклама — @cyberJohnny

Заявление в РКН: https://knd.gov.ru/license?id=6784bbba96de59064dc32602&registryType=bloggersPermission
Download Telegram
☠️ SubSeven Legacy: Легендарный троян и ностальгия без угроз

SubSeven Legacy — это современная версия известного трояна SubSeven Backdoor, который был создан в конце 90-х.

Проект полностью написан на Delphi и адаптирован под новые версии Delphi IDE, сохраняя дух оригинала, но без вредоносного кода.

🔍 В чём суть?
Безопасная ностальгия: Все функции удалённого доступа сохранены, но без зловредной составляющей.
Многофункциональность: Включает инструменты, такие как файловый менеджер и удалённый терминал — для демонстрации возможностей RAT-софта прошлого.
Для энтузиастов и исследователей: Идеален для изучения истории кибербезопасности или экспериментов с устаревшим кодом.

⚠️ Важно!
Проект не предназначен для использования — это архивный релиз, переосмысленный в образовательных целях.

🔗 Исходный код (https://github.com/DarkCoderSc/SubSeven)

P.S. Для тех, кто помнит эпоху IRC и Win95, это — цифровая машина времени. 🕰️💻
@linux_education
⚡️ Al-Khaser v0.81

Это инструмент с открытым исходным кодом, который предназначен для тестирования антивирусных решений и систем защиты, таких как EDR и антиэксплойты. Он имитирует поведение вредоносного ПО, чтобы проверить, насколько хорошо защитные механизмы могут обнаруживать и блокировать подозрительные действия.

🔥 Чем он интересен?
Тестирование защитных систем
Эмулирует более 80 техник, которые используют настоящие вредоносные программы:

- Инъекция кода в процессы.

- Манипуляции с реестром Windows.

- Создание скрытых файлов и процессов.

- Обход песочниц.

Образовательная ценность
Позволяет понять, как современные антивирусы и EDR-решения анализируют подозрительные действия.
Примеры кода на C/C++ для работы с низкоуровневыми API Windows.

Для исследователей безопасности
Помогает находить уязвимости в защитных продуктах.
Демонстрирует методы обхода детектирования, например, с помощью руткитов или полиморфного кода.

Легкость использования
Не требует установки зависимостей — просто скомпилируйте и запустите.
Подробная документация с объяснением каждой техники.

Примеры эмулируемых активностей
Запись в память чужих процессов.

- Сокрытие файлов через атрибуты NTFS.

- Отключение защиты от выполнения данных.

- Проверка наличия виртуальных машин и песочниц.

Для кого это полезно?
Специалисты по кибербезопасности: Для проверки эффективности EDR и антивирусов.

Разработчики защитных решений: Для улучшения детектирования угроз.

Студенты: Чтобы понять, как работают современные атаки и методы защиты от них.

⚠️ Важно!
Запуск Al-Khaser может привести к срабатыванию антивируса на вашем ПК.

Используйте его только в изолированных средах, например, на виртуальных машинах.

Соблюдайте этические нормы и не применяйте для незаконных целей.

Github (https://github.com/ayoubfaouzi/al-khaser)
@linux_education
👍3
🚀 Run As Stealer

Это инструмент, предназначенный для тестирования на проникновение и анализа уязвимостей, связанных с кражей учетных данных и повышением привилегий в средах Windows.

Проект демонстрирует примеры извлечения данных (логинов, токенов, паролей) из процессов, запущенных с повышенными правами, имитируя тактики, которые используют злоумышленники.

📌 Github (https://github.com/DarkSpaceSecurity/RunAs-Stealer)

#infosec #cybersecurity #pentest #redteam
@linux_education
👍2🔥1
🥷 Malware-collection (https://github.com/b30wulf/Malware-collection) — это собрание вредоносных программ, включая программы-вымогатели, удаленные трояны и ботнеты.

🔍 Она создана исключительно для исследовательских и образовательных целей, чтобы помочь экспертам в области кибербезопасности анализировать вредоносный код.

🔐 Лицензия: MIT

🖥 Github (https://github.com/b30wulf/Malware-collection)
@linux_education
🔥2
🚀 MCP_ZoomEye: Инструмент для работы с ZoomEye API

MCP_ZoomEye — это клиентская библиотека или утилита, предназначенная для взаимодействия с ZoomEye, поисковой системой для интернет-устройств, таких как IoT, серверы, камеры и так далее. Этот проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, что помогает в киберразведке и аудите безопасности.

▪️ Для кого?
Пентестеры и специалисты по кибербезопасности.
Исследователи, изучающие сетевую инфраструктуру.
DevOps-инженеры, проверяющие конфигурации серверов.

▪️ Чем полезен?
Автоматизация запросов: Поиск устройств по фильтрам, таким как порты, операционные системы и геолокация.
Экспорт данных: Сохранение результатов в форматах JSON или CSV для дальнейшего анализа.
Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.

▪️ Преимущества перед ручным использованием ZoomEye
🚀 Скорость: Массовый сбор данных за секунды.
📦 Удобство: Готовые функции для парсинга ответов API.
🔐 Безопасность: Поддержка аутентификации с помощью API-ключей.

🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye
@linux_education
1🔥1
🐉 Kali Linux 2025.1a — это новое обновление, которое приносит значительные улучшения и новые функции для пользователей. Первоначальный выпуск 2025.1 был пересобран из-за обнаруженной ошибки, что привело к выпуску версии 2025.1a.

📌Основные изменения в этом релизе:

- Ежегодное обновление темы включает обновления загрузочного меню, экрана входа и новые обои для рабочего стола как для версий Kali, так и для Kali Purple.

📌Обновления окружений рабочего стола:

KDE Plasma 6.2: После длительного ожидания в Kali теперь доступна версия Plasma 6.2, которая приносит множество изменений и улучшений.
Xfce 4.20: Обновление до версии 4.20, выпущенной 15 декабря 2024 года, включает улучшения и новые функции.
Raspberry Pi: В этом обновлении представлен новый основной ядро для устройств Raspberry Pi, что обеспечивает лучшую производительность и совместимость.

📌Kali NetHunter CAN: Возможности для автомобильного пентестинга теперь доступны в карманном формате с обновлением NetHunter.

📌Новые инструменты в Kali: Добавлены различные новые пакеты и обновлены существующие, расширяя арсенал инструментов для специалистов по безопасности.

Скачать (https://www.kali.org/get-kali/)
Релиз (https://www.kali.org/blog/kali-linux-2025-1-release/)
@linux_education
👍7
🔒 Counter-OSINT: Руководство на русском языке по защите данных в интернете

Внутри руководства:
🔸 Приватность и ценность личных данных
▪️ Как ваши данные становятся целью для злоумышленников.
▪️ Почему приватность — это необходимость, а не роскошь.

🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенничества.
▪️ Электронная почта: создание «чистых» алиасов и настройка двухфакторной аутентификации.
▪️ Местоположение: отключение геометок в фотографиях и приложениях.
▪️ Пароли: использование менеджеров паролей, биометрии и одноразовых кодов.

🔸 Утечки данных и проверки
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).

🔸 Приватность в социальных сетях
▪️ Скрытие списка друзей, публикаций и геоданных.
▪️ Защита от трекинга через настройки Facebook, VK, Telegram.

🔸 И многое другое
▪️ Анонимные платежи, шифрование переписки.
▪️ Безопасный выбор сервисов и приложений.

📌 Github (https://github.com/soxoj/counter-osint-guide-ru?tab=readme-ov-file)

#osint #cybersec #russian #guide
@linux_education
👍5
🔥 ApkUrlGrep (https://github.com/ndelphit/apkurlgrep) — это инструмент с открытым исходным кодом, созданный для извлечения URL-адресов из APK-файлов. Он полезен для специалистов в области информационной безопасности и исследователей, занимающихся анализом мобильных приложений на платформе Android.

🔐 Лицензия: MIT

🖥 Github (https://github.com/ndelphit/apkurlgrep)
@linux_education
⚡️ Хакеры начали использовать зубные щётки для слежки. МВД сообщает, что мошенники теперь могут взламывать «умные» устройства.

С помощью этих гаджетов злоумышленники получают доступ к вашей домашней сети, камерам и другим устройствам, что облегчает подготовку к ограблению.

Кроме того, ваша зубная щётка может стать частью ботнета для DDoS-атак или даже использоваться для майнинга криптовалют.

Пора вернуться к обычным зубным щёткам.
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
👣 GGH (https://github.com/byawitz/ggh) — это утилита для управления SSH-сессиями, которая позволяет быстро повторно подключаться к серверам и находить записи в конфигурационном файле ~/.ssh/config.

🌟 Она работает как надстройка над SSH, улучшая удобство использования, при этом не заменяя стандартный клиент.

🔐 Лицензия: Apache-2.0

🖥 Github (https://github.com/byawitz/ggh)
@linux_education
👍6
🔥 Scira (https://github.com/zaidmukaddam/scira) — это простой AI-поисковик, который помогает находить информацию в интернете!

🌟 Он использует модели Anthropic, API Tavily для веб-поиска и интегрируется с такими сервисами, как OpenWeather, Google Maps, YouTube, Exa.AI и другими. Scira позволяет искать по URL, получать прогноз погоды, отслеживать авиарейсы, находить академические статьи и анализировать посты в социальных сетях.

🖥 Github (https://github.com/zaidmukaddam/scira)
@linux_education
⚡️Хакеры атакуют Систему Быстрых Платежей и серверы «Лукойла»

Многие пользователи не могут перевести деньги, а сотрудники «Лукойла» не могут войти в рабочие компьютеры. Офисы «Лукойла» в Москве приостановили свою работу, а на автозаправках нельзя оплатить бензин картой.

Банки сообщают, что проводятся «технические работы», просят не волноваться и немного подождать.

Напишите в сообществах, работает ли у вас СБП?
@linux_education
☠️ Внимание на уязвимость: Google выпустила обновление для Chrome, связанное с эксплойтом, который использовался в шпионских атаках из России.

Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера.

Этот эксплойт мог быть активирован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной.

Google быстро выпустил обновление, устраняющее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак.

📌 Подробнее (https://thehackernews.com/2025/03/zero-day-alert-google-releases-chrome.html)
@linux_education
⚡️ OSGINT - это мощный инструмент для открытых источников информации (OSINT), который создан для получения данных о пользователях GitHub.

С его помощью можно искать имя пользователя по электронной почте и наоборот, а также получать разные данные профиля, такие как дата регистрации, количество публичных репозиториев и гистов, а также открытые ключи PGP и SSH.

✔️ Github (https://github.com/hippiiee/osgint)
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ DeepSite, основанный на DeepSeek-V3-0324, позволяет создавать код, приложения или игры прямо в браузере и размещать их.

Я сгенерировал несколько простых игр на Go с интерфейсом, работает хорошо.

😶 По сути, это Cursor в браузере.

🟡 Попробовать: https://huggingface.co/spaces/enzostvs/deepsite

@ai_machinelearning_big_data

#deepseek #vibecoding #app
@linux_education
👍4
🗺 ExifLooter

Это полезный инструмент OSINT для работы с EXIF данными.

EXIF (англ. Exchangeable Image File Format) — это стандарт, который позволяет добавлять к изображениям и другим медиафайлам дополнительную информацию (метаданные). Эта информация может содержать комментарии к файлу, описывать условия и способы его получения, авторство и так далее.

Инструмент позволяет извлекать геолокации из всех изображений в списке. Также он может удалять метаданные из изображений.

Установка:
go install github.com/aydinnyunus/exifLooter@latest

🖥 GitHub (https://github.com/aydinnyunus/exifLooter)
🔗 Документация (https://github.com/aydinnyunus/exifLooter)

#go #soft #github
@linux_education
1
🍏🐍 Snake_Apple - это обширный репозиторий, посвящённый исследованию безопасности операционной системы macOS.

Основные элементы проекта:

Серия статей "Snake & Apple": В репозитории размещена серия статей, которые охватывают темы, начиная от структуры исполняемых файлов Mach-O и заканчивая механизмами безопасности, такими как System Integrity Protection (SIP) и App Sandbox.

Каждая статья содержит исходный код и примеры, что помогает лучше понять обсуждаемые темы.

Инструменты для анализа безопасности macOS: Репозиторий предлагает набор инструментов, созданных для исследования и тестирования различных компонентов macOS. Среди них:

CrimsonUroboros: Главный инструмент проекта, предназначенный для анализа исполняемых файлов Mach-O, проверки подписей кода и выявления уязвимостей.

MachOFileFinder: Утилита для поиска и идентификации файлов Mach-O в системе.

AMFI_test.sh: Скрипт для тестирования механизмов Apple Mobile File Integrity (AMFI) и проверки флагов безопасности приложений.

Sandbox Validator: Инструмент для проверки, разрешена ли определённая операция для процесса в песочнице.

Snake_Apple - это достаточно полезный ресурс для исследователей и специалистов по безопасности, которые хотят глубже разобраться в внутренних механизмах macOS и разработать методы для выявления и устранения потенциальных уязвимостей.

🖥 Github (https://github.com/Karmaz95/Snake_Apple)
@linux_education
👍21
🔥 Замечательные ресурсы на GitHub

Это тщательно подобранные коллекции материалов (книг, статей, инструментов, библиотек и многого другого) по определённым темам, созданные сообществом разработчиков и энтузиастов.

Мы собрали коллекцию лучших из них. Сохраняйте, чтобы не потерять.

• Хакинг: https://github.com/Hack-with-Github/Awesome-Hacking
• Информационная безопасность: awesome-security (https://github.com/sbilly/awesome-security)
• Базы данных: awesome-database-learning (https://github.com/pingcap/awesome-database-learning)
• JavaScript: awesome-javascript (https://github.com/sorrycc/awesome-javascript)
• React: awesome-react (https://github.com/enaqx/awesome-react)
• Vue: awesome-vue (https://github.com/vuejs/awesome-vue)
• Angular: awesome-angular (https://github.com/PatrickJS/awesome-angular)
• Node.js: awesome-nodes (https://github.com/sindresorhus/awesome-nodejs)
• Typescript: awesome-typescript (https://github.com/dzharii/awesome-typescript)
• Java: awesome-java (https://github.com/akullpp/awesome-java)
• Go: awesome-go (https://github.com/avelino/awesome-go)
• Ruby: awesome-ruby (https://github.com/markets/awesome-ruby)
• PHP: awesome-php (https://github.com/ziadoz/awesome-php)
• Kotlin: awesome-kotlin (https://github.com/KotlinBy/awesome-kotlin)
• Rust: awesome-rust (https://github.com/rust-unofficial/awesome-rust)
• Swift: awesome-swift (https://github.com/Wolg/awesome-swift)
• iOS-разработка: awesome-ios (https://github.com/vsouza/awesome-ios)
• Android-разработка: awesome-android (https://github.com/JStumpp/awesome-android)
• C: awesome-c (https://github.com/oz123/awesome-c)
• C++: awesome-cpp (https://github.com/fffaraz/awesome-cpp)
• C#: awesome-dotnet (https://github.com/quozd/awesome-dotnet)
• Unreal Engine: awesome-unreal (https://github.com/insthync/awesome-unreal)
• Unity: awesome-unity3d (https://github.com/insthync/awesome-unity3d)
• Python: awesome-python (https://github.com/vinta/awesome-python)
• Django: awesome-django (https://github.com/wsvincent/awesome-django)
• Data Science: awesome-datascience (https://github.com/bulutyazilim/awesome-datascience)
• TensorFlow: awesome-tensorflow (https://github.com/jtoy/awesome-tensorflow)
• Linux: Awesome-Linux-Software (https://github.com/luong-komorebi/Awesome-Linux-Software)
• DevOps: awesome-devops (https://github.com/awesome-soft/awesome-devops)
• SysAdmins: awesome-sysadmin (https://github.com/awesome-foss/awesome-sysadmin)
• Nginx: awesome-nginx (https://github.com/agile6v/awesome-nginx)
• Kubernetes: awesome-kubernetes (https://github.com/ramitsurana/awesome-kubernetes)
• Docker: awesome-docker (https://github.com/veggiemonk/awesome-docker)
• Автоматизация сетевой инфраструктуры: awesome-network-automation (https://github.com/networktocode/awesome-network-automation)
• QA: awesome-testing (https://github.com/TheJambo/awesome-testing)
@linux_education
👍7
😂 В 2024 году GitHub обнаружил более 39 миллионов случаев утечек конфиденциальной информации, включая шифровальные ключи, пароли к базам данных и токены доступа к API.

В ответ на это GitHub представил несколько новых инициатив для повышения защиты от утечек:

Сервисы "Secret Protection" и "Code Security" теперь доступны как отдельные продукты, что позволяет организациям выбирать необходимые инструменты безопасности без необходимости приобретать весь пакет.

Улучшенные инструменты для проверки безопасности внедрены для организаций с планом GitHub Team, предлагая более глубокий анализ и контроль над безопасностью кода.

Бесплатное сканирование утечек в проектах организаций, которое помогает командам обнаруживать и устранять потенциальные утечки конфиденциальной информации.

Часто конфиденциальные данные попадают в код из-за невнимательности.

Например, в репозиторий могут случайно быть добавлены файлы конфигурации с паролями к базам данных или токены доступа к API, использованные во время тестирования и не удаленные перед коммитом в Git. Иногда такие данные остаются в связанных файлах, даже после удаления из исходного кода.

GitHub продолжает работать над улучшением инструментов безопасности, чтобы помочь разработчикам предотвращать подобные инциденты и защищать свои проекты.

#github #утечки #news
@linux_education
👍2