🚀 MCP_ZoomEye: Инструмент для работы с ZoomEye API
MCP_ZoomEye — это клиентская библиотека или утилита, предназначенная для взаимодействия с ZoomEye, поисковой системой для интернет-устройств, таких как IoT, серверы, камеры и так далее. Этот проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, что помогает в киберразведке и аудите безопасности.
▪️ Для кого?
▪ Пентестеры и специалисты по кибербезопасности.
▪ Исследователи, изучающие сетевую инфраструктуру.
▪ DevOps-инженеры, проверяющие конфигурации серверов.
▪️ Чем полезен?
▪ Автоматизация запросов: Поиск устройств по фильтрам, таким как порты, операционные системы и геолокация.
▪ Экспорт данных: Сохранение результатов в форматах JSON или CSV для дальнейшего анализа.
▪ Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.
▪️ Преимущества перед ручным использованием ZoomEye
▪ 🚀 Скорость: Массовый сбор данных за секунды.
▪ 📦 Удобство: Готовые функции для парсинга ответов API.
▪ 🔐 Безопасность: Поддержка аутентификации с помощью API-ключей.
🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye
@linux_education
MCP_ZoomEye — это клиентская библиотека или утилита, предназначенная для взаимодействия с ZoomEye, поисковой системой для интернет-устройств, таких как IoT, серверы, камеры и так далее. Этот проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, что помогает в киберразведке и аудите безопасности.
▪️ Для кого?
▪ Пентестеры и специалисты по кибербезопасности.
▪ Исследователи, изучающие сетевую инфраструктуру.
▪ DevOps-инженеры, проверяющие конфигурации серверов.
▪️ Чем полезен?
▪ Автоматизация запросов: Поиск устройств по фильтрам, таким как порты, операционные системы и геолокация.
▪ Экспорт данных: Сохранение результатов в форматах JSON или CSV для дальнейшего анализа.
▪ Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.
▪️ Преимущества перед ручным использованием ZoomEye
▪ 🚀 Скорость: Массовый сбор данных за секунды.
▪ 📦 Удобство: Готовые функции для парсинга ответов API.
▪ 🔐 Безопасность: Поддержка аутентификации с помощью API-ключей.
🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye
@linux_education
❤1🔥1
🐉 Kali Linux 2025.1a — это новое обновление, которое приносит значительные улучшения и новые функции для пользователей. Первоначальный выпуск 2025.1 был пересобран из-за обнаруженной ошибки, что привело к выпуску версии 2025.1a.
📌Основные изменения в этом релизе:
- Ежегодное обновление темы включает обновления загрузочного меню, экрана входа и новые обои для рабочего стола как для версий Kali, так и для Kali Purple.
📌Обновления окружений рабочего стола:
KDE Plasma 6.2: После длительного ожидания в Kali теперь доступна версия Plasma 6.2, которая приносит множество изменений и улучшений.
Xfce 4.20: Обновление до версии 4.20, выпущенной 15 декабря 2024 года, включает улучшения и новые функции.
Raspberry Pi: В этом обновлении представлен новый основной ядро для устройств Raspberry Pi, что обеспечивает лучшую производительность и совместимость.
📌Kali NetHunter CAN: Возможности для автомобильного пентестинга теперь доступны в карманном формате с обновлением NetHunter.
📌Новые инструменты в Kali: Добавлены различные новые пакеты и обновлены существующие, расширяя арсенал инструментов для специалистов по безопасности.
▪ Скачать (https://www.kali.org/get-kali/)
▪ Релиз (https://www.kali.org/blog/kali-linux-2025-1-release/)
@linux_education
📌Основные изменения в этом релизе:
- Ежегодное обновление темы включает обновления загрузочного меню, экрана входа и новые обои для рабочего стола как для версий Kali, так и для Kali Purple.
📌Обновления окружений рабочего стола:
KDE Plasma 6.2: После длительного ожидания в Kali теперь доступна версия Plasma 6.2, которая приносит множество изменений и улучшений.
Xfce 4.20: Обновление до версии 4.20, выпущенной 15 декабря 2024 года, включает улучшения и новые функции.
Raspberry Pi: В этом обновлении представлен новый основной ядро для устройств Raspberry Pi, что обеспечивает лучшую производительность и совместимость.
📌Kali NetHunter CAN: Возможности для автомобильного пентестинга теперь доступны в карманном формате с обновлением NetHunter.
📌Новые инструменты в Kali: Добавлены различные новые пакеты и обновлены существующие, расширяя арсенал инструментов для специалистов по безопасности.
▪ Скачать (https://www.kali.org/get-kali/)
▪ Релиз (https://www.kali.org/blog/kali-linux-2025-1-release/)
@linux_education
👍7
🔒 Counter-OSINT: Руководство на русском языке по защите данных в интернете
Внутри руководства:
🔸 Приватность и ценность личных данных
▪️ Как ваши данные становятся целью для злоумышленников.
▪️ Почему приватность — это необходимость, а не роскошь.
🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенничества.
▪️ Электронная почта: создание «чистых» алиасов и настройка двухфакторной аутентификации.
▪️ Местоположение: отключение геометок в фотографиях и приложениях.
▪️ Пароли: использование менеджеров паролей, биометрии и одноразовых кодов.
🔸 Утечки данных и проверки
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).
🔸 Приватность в социальных сетях
▪️ Скрытие списка друзей, публикаций и геоданных.
▪️ Защита от трекинга через настройки Facebook, VK, Telegram.
🔸 И многое другое
▪️ Анонимные платежи, шифрование переписки.
▪️ Безопасный выбор сервисов и приложений.
📌 Github (https://github.com/soxoj/counter-osint-guide-ru?tab=readme-ov-file)
#osint #cybersec #russian #guide
@linux_education
Внутри руководства:
🔸 Приватность и ценность личных данных
▪️ Как ваши данные становятся целью для злоумышленников.
▪️ Почему приватность — это необходимость, а не роскошь.
🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенничества.
▪️ Электронная почта: создание «чистых» алиасов и настройка двухфакторной аутентификации.
▪️ Местоположение: отключение геометок в фотографиях и приложениях.
▪️ Пароли: использование менеджеров паролей, биометрии и одноразовых кодов.
🔸 Утечки данных и проверки
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).
🔸 Приватность в социальных сетях
▪️ Скрытие списка друзей, публикаций и геоданных.
▪️ Защита от трекинга через настройки Facebook, VK, Telegram.
🔸 И многое другое
▪️ Анонимные платежи, шифрование переписки.
▪️ Безопасный выбор сервисов и приложений.
📌 Github (https://github.com/soxoj/counter-osint-guide-ru?tab=readme-ov-file)
#osint #cybersec #russian #guide
@linux_education
👍5
🔥 ApkUrlGrep (https://github.com/ndelphit/apkurlgrep) — это инструмент с открытым исходным кодом, созданный для извлечения URL-адресов из APK-файлов. Он полезен для специалистов в области информационной безопасности и исследователей, занимающихся анализом мобильных приложений на платформе Android.
🔐 Лицензия: MIT
🖥 Github (https://github.com/ndelphit/apkurlgrep)
@linux_education
🔐 Лицензия: MIT
🖥 Github (https://github.com/ndelphit/apkurlgrep)
@linux_education
⚡️ Хакеры начали использовать зубные щётки для слежки. МВД сообщает, что мошенники теперь могут взламывать «умные» устройства.
С помощью этих гаджетов злоумышленники получают доступ к вашей домашней сети, камерам и другим устройствам, что облегчает подготовку к ограблению.
Кроме того, ваша зубная щётка может стать частью ботнета для DDoS-атак или даже использоваться для майнинга криптовалют.
Пора вернуться к обычным зубным щёткам.
@linux_education
С помощью этих гаджетов злоумышленники получают доступ к вашей домашней сети, камерам и другим устройствам, что облегчает подготовку к ограблению.
Кроме того, ваша зубная щётка может стать частью ботнета для DDoS-атак или даже использоваться для майнинга криптовалют.
Пора вернуться к обычным зубным щёткам.
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
👣 GGH (https://github.com/byawitz/ggh) — это утилита для управления SSH-сессиями, которая позволяет быстро повторно подключаться к серверам и находить записи в конфигурационном файле ~/.ssh/config.
🌟 Она работает как надстройка над SSH, улучшая удобство использования, при этом не заменяя стандартный клиент.
🔐 Лицензия: Apache-2.0
🖥 Github (https://github.com/byawitz/ggh)
@linux_education
🌟 Она работает как надстройка над SSH, улучшая удобство использования, при этом не заменяя стандартный клиент.
🔐 Лицензия: Apache-2.0
🖥 Github (https://github.com/byawitz/ggh)
@linux_education
👍6
🔥 Scira (https://github.com/zaidmukaddam/scira) — это простой AI-поисковик, который помогает находить информацию в интернете!
🌟 Он использует модели Anthropic, API Tavily для веб-поиска и интегрируется с такими сервисами, как OpenWeather, Google Maps, YouTube, Exa.AI и другими. Scira позволяет искать по URL, получать прогноз погоды, отслеживать авиарейсы, находить академические статьи и анализировать посты в социальных сетях.
🖥 Github (https://github.com/zaidmukaddam/scira)
@linux_education
🌟 Он использует модели Anthropic, API Tavily для веб-поиска и интегрируется с такими сервисами, как OpenWeather, Google Maps, YouTube, Exa.AI и другими. Scira позволяет искать по URL, получать прогноз погоды, отслеживать авиарейсы, находить академические статьи и анализировать посты в социальных сетях.
🖥 Github (https://github.com/zaidmukaddam/scira)
@linux_education
⚡️Хакеры атакуют Систему Быстрых Платежей и серверы «Лукойла»
Многие пользователи не могут перевести деньги, а сотрудники «Лукойла» не могут войти в рабочие компьютеры. Офисы «Лукойла» в Москве приостановили свою работу, а на автозаправках нельзя оплатить бензин картой.
Банки сообщают, что проводятся «технические работы», просят не волноваться и немного подождать.
Напишите в сообществах, работает ли у вас СБП?
@linux_education
Многие пользователи не могут перевести деньги, а сотрудники «Лукойла» не могут войти в рабочие компьютеры. Офисы «Лукойла» в Москве приостановили свою работу, а на автозаправках нельзя оплатить бензин картой.
Банки сообщают, что проводятся «технические работы», просят не волноваться и немного подождать.
Напишите в сообществах, работает ли у вас СБП?
@linux_education
☠️ Внимание на уязвимость: Google выпустила обновление для Chrome, связанное с эксплойтом, который использовался в шпионских атаках из России.
Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера.
Этот эксплойт мог быть активирован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной.
Google быстро выпустил обновление, устраняющее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак.
📌 Подробнее (https://thehackernews.com/2025/03/zero-day-alert-google-releases-chrome.html)
@linux_education
Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера.
Этот эксплойт мог быть активирован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной.
Google быстро выпустил обновление, устраняющее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак.
📌 Подробнее (https://thehackernews.com/2025/03/zero-day-alert-google-releases-chrome.html)
@linux_education
⚡️ OSGINT - это мощный инструмент для открытых источников информации (OSINT), который создан для получения данных о пользователях GitHub.
С его помощью можно искать имя пользователя по электронной почте и наоборот, а также получать разные данные профиля, такие как дата регистрации, количество публичных репозиториев и гистов, а также открытые ключи PGP и SSH.
✔️ Github (https://github.com/hippiiee/osgint)
@linux_education
С его помощью можно искать имя пользователя по электронной почте и наоборот, а также получать разные данные профиля, такие как дата регистрации, количество публичных репозиториев и гистов, а также открытые ключи PGP и SSH.
✔️ Github (https://github.com/hippiiee/osgint)
@linux_education
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ DeepSite, основанный на DeepSeek-V3-0324, позволяет создавать код, приложения или игры прямо в браузере и размещать их.
Я сгенерировал несколько простых игр на Go с интерфейсом, работает хорошо.
😶 По сути, это Cursor в браузере.
🟡 Попробовать: https://huggingface.co/spaces/enzostvs/deepsite
@ai_machinelearning_big_data
#deepseek #vibecoding #app
@linux_education
Я сгенерировал несколько простых игр на Go с интерфейсом, работает хорошо.
😶 По сути, это Cursor в браузере.
🟡 Попробовать: https://huggingface.co/spaces/enzostvs/deepsite
@ai_machinelearning_big_data
#deepseek #vibecoding #app
@linux_education
👍4
🗺 ExifLooter
Это полезный инструмент OSINT для работы с EXIF данными.
EXIF (англ. Exchangeable Image File Format) — это стандарт, который позволяет добавлять к изображениям и другим медиафайлам дополнительную информацию (метаданные). Эта информация может содержать комментарии к файлу, описывать условия и способы его получения, авторство и так далее.
Инструмент позволяет извлекать геолокации из всех изображений в списке. Также он может удалять метаданные из изображений.
Установка:
go install github.com/aydinnyunus/exifLooter@latest
🖥 GitHub (https://github.com/aydinnyunus/exifLooter)
🔗 Документация (https://github.com/aydinnyunus/exifLooter)
#go #soft #github
@linux_education
Это полезный инструмент OSINT для работы с EXIF данными.
EXIF (англ. Exchangeable Image File Format) — это стандарт, который позволяет добавлять к изображениям и другим медиафайлам дополнительную информацию (метаданные). Эта информация может содержать комментарии к файлу, описывать условия и способы его получения, авторство и так далее.
Инструмент позволяет извлекать геолокации из всех изображений в списке. Также он может удалять метаданные из изображений.
Установка:
go install github.com/aydinnyunus/exifLooter@latest
🖥 GitHub (https://github.com/aydinnyunus/exifLooter)
🔗 Документация (https://github.com/aydinnyunus/exifLooter)
#go #soft #github
@linux_education
❤1
🍏🐍 Snake_Apple - это обширный репозиторий, посвящённый исследованию безопасности операционной системы macOS.
Основные элементы проекта:
▪ Серия статей "Snake & Apple": В репозитории размещена серия статей, которые охватывают темы, начиная от структуры исполняемых файлов Mach-O и заканчивая механизмами безопасности, такими как System Integrity Protection (SIP) и App Sandbox.
Каждая статья содержит исходный код и примеры, что помогает лучше понять обсуждаемые темы.
▪ Инструменты для анализа безопасности macOS: Репозиторий предлагает набор инструментов, созданных для исследования и тестирования различных компонентов macOS. Среди них:
▪ CrimsonUroboros: Главный инструмент проекта, предназначенный для анализа исполняемых файлов Mach-O, проверки подписей кода и выявления уязвимостей.
▪ MachOFileFinder: Утилита для поиска и идентификации файлов Mach-O в системе.
▪ AMFI_test.sh: Скрипт для тестирования механизмов Apple Mobile File Integrity (AMFI) и проверки флагов безопасности приложений.
▪ Sandbox Validator: Инструмент для проверки, разрешена ли определённая операция для процесса в песочнице.
Snake_Apple - это достаточно полезный ресурс для исследователей и специалистов по безопасности, которые хотят глубже разобраться в внутренних механизмах macOS и разработать методы для выявления и устранения потенциальных уязвимостей.
🖥 Github (https://github.com/Karmaz95/Snake_Apple)
@linux_education
Основные элементы проекта:
▪ Серия статей "Snake & Apple": В репозитории размещена серия статей, которые охватывают темы, начиная от структуры исполняемых файлов Mach-O и заканчивая механизмами безопасности, такими как System Integrity Protection (SIP) и App Sandbox.
Каждая статья содержит исходный код и примеры, что помогает лучше понять обсуждаемые темы.
▪ Инструменты для анализа безопасности macOS: Репозиторий предлагает набор инструментов, созданных для исследования и тестирования различных компонентов macOS. Среди них:
▪ CrimsonUroboros: Главный инструмент проекта, предназначенный для анализа исполняемых файлов Mach-O, проверки подписей кода и выявления уязвимостей.
▪ MachOFileFinder: Утилита для поиска и идентификации файлов Mach-O в системе.
▪ AMFI_test.sh: Скрипт для тестирования механизмов Apple Mobile File Integrity (AMFI) и проверки флагов безопасности приложений.
▪ Sandbox Validator: Инструмент для проверки, разрешена ли определённая операция для процесса в песочнице.
Snake_Apple - это достаточно полезный ресурс для исследователей и специалистов по безопасности, которые хотят глубже разобраться в внутренних механизмах macOS и разработать методы для выявления и устранения потенциальных уязвимостей.
🖥 Github (https://github.com/Karmaz95/Snake_Apple)
@linux_education
👍2❤1
🔥 Замечательные ресурсы на GitHub
Это тщательно подобранные коллекции материалов (книг, статей, инструментов, библиотек и многого другого) по определённым темам, созданные сообществом разработчиков и энтузиастов.
Мы собрали коллекцию лучших из них. Сохраняйте, чтобы не потерять.
• Хакинг: https://github.com/Hack-with-Github/Awesome-Hacking
• Информационная безопасность: awesome-security (https://github.com/sbilly/awesome-security)
• Базы данных: awesome-database-learning (https://github.com/pingcap/awesome-database-learning)
• JavaScript: awesome-javascript (https://github.com/sorrycc/awesome-javascript)
• React: awesome-react (https://github.com/enaqx/awesome-react)
• Vue: awesome-vue (https://github.com/vuejs/awesome-vue)
• Angular: awesome-angular (https://github.com/PatrickJS/awesome-angular)
• Node.js: awesome-nodes (https://github.com/sindresorhus/awesome-nodejs)
• Typescript: awesome-typescript (https://github.com/dzharii/awesome-typescript)
• Java: awesome-java (https://github.com/akullpp/awesome-java)
• Go: awesome-go (https://github.com/avelino/awesome-go)
• Ruby: awesome-ruby (https://github.com/markets/awesome-ruby)
• PHP: awesome-php (https://github.com/ziadoz/awesome-php)
• Kotlin: awesome-kotlin (https://github.com/KotlinBy/awesome-kotlin)
• Rust: awesome-rust (https://github.com/rust-unofficial/awesome-rust)
• Swift: awesome-swift (https://github.com/Wolg/awesome-swift)
• iOS-разработка: awesome-ios (https://github.com/vsouza/awesome-ios)
• Android-разработка: awesome-android (https://github.com/JStumpp/awesome-android)
• C: awesome-c (https://github.com/oz123/awesome-c)
• C++: awesome-cpp (https://github.com/fffaraz/awesome-cpp)
• C#: awesome-dotnet (https://github.com/quozd/awesome-dotnet)
• Unreal Engine: awesome-unreal (https://github.com/insthync/awesome-unreal)
• Unity: awesome-unity3d (https://github.com/insthync/awesome-unity3d)
• Python: awesome-python (https://github.com/vinta/awesome-python)
• Django: awesome-django (https://github.com/wsvincent/awesome-django)
• Data Science: awesome-datascience (https://github.com/bulutyazilim/awesome-datascience)
• TensorFlow: awesome-tensorflow (https://github.com/jtoy/awesome-tensorflow)
• Linux: Awesome-Linux-Software (https://github.com/luong-komorebi/Awesome-Linux-Software)
• DevOps: awesome-devops (https://github.com/awesome-soft/awesome-devops)
• SysAdmins: awesome-sysadmin (https://github.com/awesome-foss/awesome-sysadmin)
• Nginx: awesome-nginx (https://github.com/agile6v/awesome-nginx)
• Kubernetes: awesome-kubernetes (https://github.com/ramitsurana/awesome-kubernetes)
• Docker: awesome-docker (https://github.com/veggiemonk/awesome-docker)
• Автоматизация сетевой инфраструктуры: awesome-network-automation (https://github.com/networktocode/awesome-network-automation)
• QA: awesome-testing (https://github.com/TheJambo/awesome-testing)
@linux_education
Это тщательно подобранные коллекции материалов (книг, статей, инструментов, библиотек и многого другого) по определённым темам, созданные сообществом разработчиков и энтузиастов.
Мы собрали коллекцию лучших из них. Сохраняйте, чтобы не потерять.
• Хакинг: https://github.com/Hack-with-Github/Awesome-Hacking
• Информационная безопасность: awesome-security (https://github.com/sbilly/awesome-security)
• Базы данных: awesome-database-learning (https://github.com/pingcap/awesome-database-learning)
• JavaScript: awesome-javascript (https://github.com/sorrycc/awesome-javascript)
• React: awesome-react (https://github.com/enaqx/awesome-react)
• Vue: awesome-vue (https://github.com/vuejs/awesome-vue)
• Angular: awesome-angular (https://github.com/PatrickJS/awesome-angular)
• Node.js: awesome-nodes (https://github.com/sindresorhus/awesome-nodejs)
• Typescript: awesome-typescript (https://github.com/dzharii/awesome-typescript)
• Java: awesome-java (https://github.com/akullpp/awesome-java)
• Go: awesome-go (https://github.com/avelino/awesome-go)
• Ruby: awesome-ruby (https://github.com/markets/awesome-ruby)
• PHP: awesome-php (https://github.com/ziadoz/awesome-php)
• Kotlin: awesome-kotlin (https://github.com/KotlinBy/awesome-kotlin)
• Rust: awesome-rust (https://github.com/rust-unofficial/awesome-rust)
• Swift: awesome-swift (https://github.com/Wolg/awesome-swift)
• iOS-разработка: awesome-ios (https://github.com/vsouza/awesome-ios)
• Android-разработка: awesome-android (https://github.com/JStumpp/awesome-android)
• C: awesome-c (https://github.com/oz123/awesome-c)
• C++: awesome-cpp (https://github.com/fffaraz/awesome-cpp)
• C#: awesome-dotnet (https://github.com/quozd/awesome-dotnet)
• Unreal Engine: awesome-unreal (https://github.com/insthync/awesome-unreal)
• Unity: awesome-unity3d (https://github.com/insthync/awesome-unity3d)
• Python: awesome-python (https://github.com/vinta/awesome-python)
• Django: awesome-django (https://github.com/wsvincent/awesome-django)
• Data Science: awesome-datascience (https://github.com/bulutyazilim/awesome-datascience)
• TensorFlow: awesome-tensorflow (https://github.com/jtoy/awesome-tensorflow)
• Linux: Awesome-Linux-Software (https://github.com/luong-komorebi/Awesome-Linux-Software)
• DevOps: awesome-devops (https://github.com/awesome-soft/awesome-devops)
• SysAdmins: awesome-sysadmin (https://github.com/awesome-foss/awesome-sysadmin)
• Nginx: awesome-nginx (https://github.com/agile6v/awesome-nginx)
• Kubernetes: awesome-kubernetes (https://github.com/ramitsurana/awesome-kubernetes)
• Docker: awesome-docker (https://github.com/veggiemonk/awesome-docker)
• Автоматизация сетевой инфраструктуры: awesome-network-automation (https://github.com/networktocode/awesome-network-automation)
• QA: awesome-testing (https://github.com/TheJambo/awesome-testing)
@linux_education
GitHub
GitHub - Hack-with-Github/Awesome-Hacking: A collection of various awesome lists for hackers, pentesters and security researchers
A collection of various awesome lists for hackers, pentesters and security researchers - Hack-with-Github/Awesome-Hacking
👍7
😂 В 2024 году GitHub обнаружил более 39 миллионов случаев утечек конфиденциальной информации, включая шифровальные ключи, пароли к базам данных и токены доступа к API.
В ответ на это GitHub представил несколько новых инициатив для повышения защиты от утечек:
▪ Сервисы "Secret Protection" и "Code Security" теперь доступны как отдельные продукты, что позволяет организациям выбирать необходимые инструменты безопасности без необходимости приобретать весь пакет.
▪ Улучшенные инструменты для проверки безопасности внедрены для организаций с планом GitHub Team, предлагая более глубокий анализ и контроль над безопасностью кода.
▪ Бесплатное сканирование утечек в проектах организаций, которое помогает командам обнаруживать и устранять потенциальные утечки конфиденциальной информации.
Часто конфиденциальные данные попадают в код из-за невнимательности.
Например, в репозиторий могут случайно быть добавлены файлы конфигурации с паролями к базам данных или токены доступа к API, использованные во время тестирования и не удаленные перед коммитом в Git. Иногда такие данные остаются в связанных файлах, даже после удаления из исходного кода.
GitHub продолжает работать над улучшением инструментов безопасности, чтобы помочь разработчикам предотвращать подобные инциденты и защищать свои проекты.
#github #утечки #news
@linux_education
В ответ на это GitHub представил несколько новых инициатив для повышения защиты от утечек:
▪ Сервисы "Secret Protection" и "Code Security" теперь доступны как отдельные продукты, что позволяет организациям выбирать необходимые инструменты безопасности без необходимости приобретать весь пакет.
▪ Улучшенные инструменты для проверки безопасности внедрены для организаций с планом GitHub Team, предлагая более глубокий анализ и контроль над безопасностью кода.
▪ Бесплатное сканирование утечек в проектах организаций, которое помогает командам обнаруживать и устранять потенциальные утечки конфиденциальной информации.
Часто конфиденциальные данные попадают в код из-за невнимательности.
Например, в репозиторий могут случайно быть добавлены файлы конфигурации с паролями к базам данных или токены доступа к API, использованные во время тестирования и не удаленные перед коммитом в Git. Иногда такие данные остаются в связанных файлах, даже после удаления из исходного кода.
GitHub продолжает работать над улучшением инструментов безопасности, чтобы помочь разработчикам предотвращать подобные инциденты и защищать свои проекты.
#github #утечки #news
@linux_education
👍2
🖥 На устройствах с Android появилось новое вредоносное приложение, которое получает доступ ко всем важным данным и активно мешает своему удалению.
Особенности маскировки и работы вируса:
Скрытие на главном экране: приложение не видно среди ярлыков и маскируется под название «Системные настройки» в списке установленных приложений.
🔗 Использование стандартного значка Android: для слияния с системными приложениями используется стандартный значок, что усложняет его обнаружение.
Противодействие удалению: вирус запрашивает разрешение на наложение окон поверх других приложений. Если попытаться удалить его, появляется окно для ввода пароля; неправильный пароль возвращает пользователя на главный экран, что предотвращает удаление.
📌 Рекомендации по удалению вредоносного приложения: Перезагрузка в безопасном режиме: удерживайте кнопку питания до появления меню, затем выберите опцию перезагрузки в безопасном режиме.
Отключение прав администратора: перейдите в «Настройки» → «Безопасность» → «Администраторы устройства» и отключите права для подозрительного приложения.
Удаление приложения: после отключения прав администратора перейдите в «Настройки» → «Приложения», найдите вредоносное ПО и удалите его.
Перезагрузка в обычном режиме: перезагрузите устройство, чтобы выйти из безопасного режима.
@linux_education
Особенности маскировки и работы вируса:
Скрытие на главном экране: приложение не видно среди ярлыков и маскируется под название «Системные настройки» в списке установленных приложений.
🔗 Использование стандартного значка Android: для слияния с системными приложениями используется стандартный значок, что усложняет его обнаружение.
Противодействие удалению: вирус запрашивает разрешение на наложение окон поверх других приложений. Если попытаться удалить его, появляется окно для ввода пароля; неправильный пароль возвращает пользователя на главный экран, что предотвращает удаление.
📌 Рекомендации по удалению вредоносного приложения: Перезагрузка в безопасном режиме: удерживайте кнопку питания до появления меню, затем выберите опцию перезагрузки в безопасном режиме.
Отключение прав администратора: перейдите в «Настройки» → «Безопасность» → «Администраторы устройства» и отключите права для подозрительного приложения.
Удаление приложения: после отключения прав администратора перейдите в «Настройки» → «Приложения», найдите вредоносное ПО и удалите его.
Перезагрузка в обычном режиме: перезагрузите устройство, чтобы выйти из безопасного режима.
@linux_education
😂 Вот подборка полезных ресурсов по кибербезопасности и использованию инструментов OSINT:
1) Руководство по тестированию безопасности веб-приложений OWASP (http://github.com/OWASP/wstg)
▪ Подробное руководство, охватывающее методологии, инструменты, практики и примеры для тестирования безопасности веб-приложений.
2) Руководство по тестированию безопасности мобильных приложений OWASP (MSTG) (http://github.com/OWASP/owasp-mstg)
▪ Методики, примеры атак и защиты для iOS и Android; включает чеклисты и готовые упражнения.
3) Серия шпаргалок OWASP (http://github.com/OWASP/CheatSheetSeries)
▪ Шпаргалки по безопасной разработке и тестированию: авторизация, шифрование, SQLi и многое другое.
4) Инструмент OSINT (https://github.com/WhitePrime/OSINT-tool)
▪ Коллекция из сотен онлайн-инструментов для OSINT.
5) Справочник кибер-сантехника (http://github.com/opsdisk/the_cyber_plumbers_handbook)
▪ Полностью открытая "книга" о VPN, SSH-туннелировании, сетевых протоколах и безопасном развертывании соединений.
6) Практическое руководство по "закалке" Linux (https://github.com/trimstray/the-practical-linux-hardening-guide)
▪ Систематизированный гайд по "закалке" Linux-систем: от базовых настроек до продвинутых техник безопасности.
7) Потрясающая безопасность API (https://github.com/arainho/awesome-api-security)
▪ Обширная коллекция инструментов, ресурсов и руководств по обеспечению безопасности API, с акцентом на инструменты с открытым исходным кодом. Включает основы взлома API, методы, инструменты для тестирования, такие как GraphQLmap, и ресурсы для обнаружения уязвимостей, такие как BOLA, OAuth, JWT и SSRF.
8) Учебник по охоте на угрозы (http://github.com/Cyb3rWard0g/ThreatHunter-Playbook)
▪ Открытое руководство по Threat Hunting: методологии, инструменты, коллекция скриптов и готовых "рецептов".
9) Потрясающий OSINT (https://github.com/jivoi/awesome-osint)
▪ Тщательно подобранный список аналитических инструментов и ресурсов с открытым исходным кодом. Данные OSINT собираются из общедоступных источников.
10) Огромная коллекция бесплатных книг по кибербезопасности (https://github.com/DoS0x99/cyber-security-books/tree/main)
▪ Здесь собраны книги на разные темы.
#opensource #cybersecurity
@linux_education
1) Руководство по тестированию безопасности веб-приложений OWASP (http://github.com/OWASP/wstg)
▪ Подробное руководство, охватывающее методологии, инструменты, практики и примеры для тестирования безопасности веб-приложений.
2) Руководство по тестированию безопасности мобильных приложений OWASP (MSTG) (http://github.com/OWASP/owasp-mstg)
▪ Методики, примеры атак и защиты для iOS и Android; включает чеклисты и готовые упражнения.
3) Серия шпаргалок OWASP (http://github.com/OWASP/CheatSheetSeries)
▪ Шпаргалки по безопасной разработке и тестированию: авторизация, шифрование, SQLi и многое другое.
4) Инструмент OSINT (https://github.com/WhitePrime/OSINT-tool)
▪ Коллекция из сотен онлайн-инструментов для OSINT.
5) Справочник кибер-сантехника (http://github.com/opsdisk/the_cyber_plumbers_handbook)
▪ Полностью открытая "книга" о VPN, SSH-туннелировании, сетевых протоколах и безопасном развертывании соединений.
6) Практическое руководство по "закалке" Linux (https://github.com/trimstray/the-practical-linux-hardening-guide)
▪ Систематизированный гайд по "закалке" Linux-систем: от базовых настроек до продвинутых техник безопасности.
7) Потрясающая безопасность API (https://github.com/arainho/awesome-api-security)
▪ Обширная коллекция инструментов, ресурсов и руководств по обеспечению безопасности API, с акцентом на инструменты с открытым исходным кодом. Включает основы взлома API, методы, инструменты для тестирования, такие как GraphQLmap, и ресурсы для обнаружения уязвимостей, такие как BOLA, OAuth, JWT и SSRF.
8) Учебник по охоте на угрозы (http://github.com/Cyb3rWard0g/ThreatHunter-Playbook)
▪ Открытое руководство по Threat Hunting: методологии, инструменты, коллекция скриптов и готовых "рецептов".
9) Потрясающий OSINT (https://github.com/jivoi/awesome-osint)
▪ Тщательно подобранный список аналитических инструментов и ресурсов с открытым исходным кодом. Данные OSINT собираются из общедоступных источников.
10) Огромная коллекция бесплатных книг по кибербезопасности (https://github.com/DoS0x99/cyber-security-books/tree/main)
▪ Здесь собраны книги на разные темы.
#opensource #cybersecurity
@linux_education
💥 Urx (сокращение от "Извлечение URL") — это инструмент на основе Rust, который я разработал для сбора URL из различных архивов OSINT.
В результате для указанных доменов создается обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или аналитической работе.
Основные функции Urx:
▪ Получение URL‑адресов из нескольких источников (Wayback Machine, Common Crawl, OTX)
▪ Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
▪ Поддержка различных форматов вывода (обычный текст, JSON, CSV)
▪ Возможность отправлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
▪ Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц
Urx значительно упрощает процесс сбора и анализа URL, сочетая высокую скорость работы (Rust, асинхронная обработка) и разнообразие функций для фильтрации, сортировки и экспорта данных.
Установка:
cargo install urx
🔗 Github (https://github.com/hahwul/urx)
#security #bugbounty
@linux_education
В результате для указанных доменов создается обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или аналитической работе.
Основные функции Urx:
▪ Получение URL‑адресов из нескольких источников (Wayback Machine, Common Crawl, OTX)
▪ Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
▪ Поддержка различных форматов вывода (обычный текст, JSON, CSV)
▪ Возможность отправлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
▪ Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц
Urx значительно упрощает процесс сбора и анализа URL, сочетая высокую скорость работы (Rust, асинхронная обработка) и разнообразие функций для фильтрации, сортировки и экспорта данных.
Установка:
cargo install urx
🔗 Github (https://github.com/hahwul/urx)
#security #bugbounty
@linux_education
👍3
💥 "Как вернуть удаленные файлы в Linux" с сайта Tecmint.com, с использованием запрошенных эмоджи:
Этот гайд (https://www.tecmint.com/recover-deleted-file-in-linux/) представляет собой практическое руководство по восстановлению файлов, случайно удаленных в операционной системе Linux, особенно при использовании команды rm, которая не перемещает файлы в корзину.
Главные моменты:
1️⃣ Проблема: В Linux (особенно в командной строке) удаление файлов с помощью команды rm является необратимым по умолчанию – файлы не попадают в корзину. Восстановление требует специальных инструментов.
2️⃣ Ключевое условие для успеха: Немедленно прекратить любую запись данных на раздел диска, где находился удаленный файл. Чем больше данных записывается после удаления, тем выше вероятность, что блоки, занимаемые файлом, будут перезаписаны, и восстановление станет невозможным. В идеале – отмонтировать файловую систему.
3️⃣ Представленные инструменты:
▪ TestDisk: Мощная утилита, в первую очередь предназначенная для восстановления потерянных разделов и исправления загрузочных секторов. Она также может восстанавливать удаленные файлы, особенно на файловых системах FAT, NTFS и ext2.
▪ PhotoRec: Часто идет в комплекте с TestDisk. Эта утилита игнорирует файловую систему и ищет данные напрямую, основываясь на сигнатурах файлов (заголовках). Отлично подходит для восстановления определенных типов файлов (фото, видео, документы и т.д.) с поврежденных дисков или после форматирования, работает на многих файловых системах (ext3/ext4, FAT, NTFS и др.).
▪ Extundelete: Утилита, специально разработанная для восстановления файлов на файловых системах ext3 и ext4. Она использует информацию из журнала файловой системы для поиска удаленных файлов.
▪ Foremost / Scalpel: Похожи на PhotoRec. Это инструменты "file carving", которые восстанавливают файлы на основе их заголовков, нижних колонтитулов и внутренних структур данных. Они также не зависят от состояния файловой системы.
4️⃣ Важные советы:
▪ Запускать утилиты восстановления лучше с Live CD/USB или после отмонтирования затронутого раздела.
▪ Никогда не сохранять восстановленные файлы на тот же раздел, с которого производится восстановление! Всегда используйте другой диск или раздел.
5️⃣ Нет 100% гарантии: Успех восстановления не гарантирован и зависит от множества факторов (как быстро отреагировали, тип файловой системы, была ли перезапись данных).
Вывод: Хотя восстановление удаленных файлов в Linux сложнее, чем в некоторых других ОС, оно возможно с использованием правильных инструментов и при условии быстрых и правильных действий после обнаружения потери данных.
📌 Читать полностью (https://www.tecmint.com/recover-deleted-file-in-linux/)
@linux_education
Этот гайд (https://www.tecmint.com/recover-deleted-file-in-linux/) представляет собой практическое руководство по восстановлению файлов, случайно удаленных в операционной системе Linux, особенно при использовании команды rm, которая не перемещает файлы в корзину.
Главные моменты:
1️⃣ Проблема: В Linux (особенно в командной строке) удаление файлов с помощью команды rm является необратимым по умолчанию – файлы не попадают в корзину. Восстановление требует специальных инструментов.
2️⃣ Ключевое условие для успеха: Немедленно прекратить любую запись данных на раздел диска, где находился удаленный файл. Чем больше данных записывается после удаления, тем выше вероятность, что блоки, занимаемые файлом, будут перезаписаны, и восстановление станет невозможным. В идеале – отмонтировать файловую систему.
3️⃣ Представленные инструменты:
▪ TestDisk: Мощная утилита, в первую очередь предназначенная для восстановления потерянных разделов и исправления загрузочных секторов. Она также может восстанавливать удаленные файлы, особенно на файловых системах FAT, NTFS и ext2.
▪ PhotoRec: Часто идет в комплекте с TestDisk. Эта утилита игнорирует файловую систему и ищет данные напрямую, основываясь на сигнатурах файлов (заголовках). Отлично подходит для восстановления определенных типов файлов (фото, видео, документы и т.д.) с поврежденных дисков или после форматирования, работает на многих файловых системах (ext3/ext4, FAT, NTFS и др.).
▪ Extundelete: Утилита, специально разработанная для восстановления файлов на файловых системах ext3 и ext4. Она использует информацию из журнала файловой системы для поиска удаленных файлов.
▪ Foremost / Scalpel: Похожи на PhotoRec. Это инструменты "file carving", которые восстанавливают файлы на основе их заголовков, нижних колонтитулов и внутренних структур данных. Они также не зависят от состояния файловой системы.
4️⃣ Важные советы:
▪ Запускать утилиты восстановления лучше с Live CD/USB или после отмонтирования затронутого раздела.
▪ Никогда не сохранять восстановленные файлы на тот же раздел, с которого производится восстановление! Всегда используйте другой диск или раздел.
5️⃣ Нет 100% гарантии: Успех восстановления не гарантирован и зависит от множества факторов (как быстро отреагировали, тип файловой системы, была ли перезапись данных).
Вывод: Хотя восстановление удаленных файлов в Linux сложнее, чем в некоторых других ОС, оно возможно с использованием правильных инструментов и при условии быстрых и правильных действий после обнаружения потери данных.
📌 Читать полностью (https://www.tecmint.com/recover-deleted-file-in-linux/)
@linux_education
👍5❤1🔥1