Kali Linux
52K subscribers
858 photos
34 videos
12 files
927 links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
📌 Linux From Scratch

Интересуетесь созданием собственного дистрибутива Linux? В сети доступна бесплатная книга 2024 года, которая поможет вам в этом! Почти 400 страниц содержится вся необходимая информация, чтобы создать свою собственную версию Linux.

На освоение материала вам потребуется примерно 2-3 недели, но результат того стоит.

Не упустите шанс погрузиться в мир кастомизации Linux.

#Linux #OpenSource #Программирование #ИТ #Учебники

📚 Книга

@linuxkalii
😂 Россия заняла первое место в мире по числу баз данных, выложенных в даркнете.

В 88% случаев злоумышленники готовы предоставить эту информацию бесплатно, как отмечается в отчете Positive Technologies.

Российские объявления составляют 10% всех предложений на теневых форумах.

Для сравнения, в пятерку лидеров по этому показателю входят США (8%), Индия (7%), Китай (6%) и Индонезия (4%).

Эти базы данных содержат коммерческую тайну или личную информацию клиентов, включая паспорта, адреса проживания и другие данные.

По оценкам экспертов, в первой половине 2024 года в публичный доступ впервые попали 150 российских баз данных.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Golang
😂 Prying Deep

Мощный OSINT инструмент для сбора информации в даркнете, написанный на GO.

Для использования инструмента необходим Docker и PostgreSQL.

Github

@Golang_google
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Лучший способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:

Машинное обучение: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Devops: t.me/devOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Хакинг: @linuxkalii
Linux: t.me/linuxacademiya
Базы данных: t.me/sqlhub
C#: t.me/csharp_ci
Golang: t.me/Golang_google
Java: t.me/javatg
React: t.me/react_tg
Javascript: t.me/javascriptv
Мобильная разработка: t.me/mobdevelop
Docker: t.me/+0WdB4uvOwCY0Mjdi
Python: t.me/pythonl
Rust: t.me/rust_code
PHP: t.me/phpshka
Android: t.me/android_its
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
Python подготовка с собесу: t.me/python_job_interview
МАТЕМАТИКА: t.me/data_math

💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://t.me/addlist/2Ls-snqEeytkMDgy
C++ папка: https://t.me/addlist/CdBs5DLepLJmZjY6
C# папка: https://t.me/addlist/u15AMycxRMowZmRi
Java папка: https://t.me/addlist/ZM3J6oFNAnRlNWU6
FRONTEND папка: https://t.me/addlist/mzMMG3RPZhY2M2Iy
Linux папка: https://t.me/addlist/w4Doot-XBG4xNzYy

😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno

📕Ит-книги бесплатно: https://t.me/addlist/BkskQciUW_FhNjEy

Арихив бесплатных ит-курсов: https://t.me/+GFY3A6fgodA3M2Vi
🗺️ FakeTraveler: подделайте свое местоположение с легкостью

Представляем FakeTraveler, мощное приложение для Android, которое позволяет вам с легкостью подделывать местоположение вашего телефона. Идеально подходит для тех, кто ценит свою конфиденциальность или нуждается в тестировании приложений.

Основные возможности:

Выбор местоположения на карте или ввод точных координат
Подмена местоположения вашего устройства в реальном времени
Установка поддельного местоположения на определенный период
Интеграция с параметрами разработчика для безпроблемной работы

Как использовать FakeTraveler:

1. Включите параметры разработчика на своем устройстве Android.
2. Выберите FakeTraveler в качестве приложения для подмены местоположения в настройках.
3. Выберите желаемое поддельное местоположение на карте или введите координаты.
4. Наслаждайтесь поддельным местоположением без ограничений!

Преимущества использования FakeTraveler:

Повышенная конфиденциальность: скройте свое реальное местоположение от приложений и служб.
Удобное тестирование приложений: имитируйте различные местоположения для тщательного тестирования.
Обход гео-ограничений: получайте доступ к контенту и услугам, доступным только в определенных местоположениях.
Разработка игр и приложений с функциями определения местоположения: эмулируйте различные местоположения для реалистичного пользовательского опыта.

Загрузите FakeTraveler сегодня и возьмите под контроль свое местоположение на Android!

🗄 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Критическая ошибка Exim обходит фильтры безопасности на 1.5 миллионах почтовых серверов

Компания Censys предупреждает, что более 1.5 млн экземпляров агента передачи почты (MTA) Exim не защищены от критической уязвимости, позволяющей угрозам обходить фильтры безопасности.

CVE-2024-39929, исправленная разработчиками Exim на днях, затрагивает релизы Exim до версии 4.97.1 включительно.

Уязвимость связана с некорректным разбором многострочных имен файлов с заголовками RFC2231, что может позволить удаленным злоумышленникам доставлять вредоносные исполняемые вложения в почтовые ящики конечных пользователей, обходя механизм защиты от блокировки расширения $mime_filename.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Чиним замедление YouTube на уровне роутера

Всех категорический приветствую. Буквально первого августа, прямо в ночь, стал у меня жутко лагать YouTube. Естественно, мне это сильно не понравилось. Ну, что же, давайте разбираться, почему и как это исправить в условиях моей личной сети.

Что случилось?

Хорошо описано произошедшее здесь, на Хабре. Если совсем кратко, своими словами - во время установки SSL соединения в открытом виде домен передается к которому мы подключаемся(так называемое SNI). И если это googlevideo.com то начинают твориться "интересные вещи". Можно проверить это локально коммандами из статьи.

$ curl https://speedtest.selectel.ru/100MB -o/dev/null

https://telegra.ph/CHinim-zamedlenie-YouTube-na-urovne-routera-08-05-3

@linuxkalii
⚡️ Уязвимость в Samba позволяет удаленным атакам выполнять произвольный код

Внимание всем системным администраторам и специалистам по безопасности!

Недавно обнаружена серьезная уязвимость в Samba, которая может быть использована для выполнения произвольного кода на уязвимых серверах.

CVE-2024-56789 затрагивает версии Samba до 4.17.3 включительно и позволяет злоумышленникам отправлять специально сформированные запросы, которые приводят к выполнению произвольного кода с привилегиями пользователя, под которым работает служба Samba.

📌Основные моменты:

Уязвимость связана с ошибками в обработке аутентификационных запросов, которые могут позволить атакующим обойти механизмы безопасности.

Влияние: Успешная эксплуатация может привести к компрометации систем, что представляет угрозу для целостности и конфиденциальности данных.

Рекомендации:

Немедленно обновите Samba до последней версии (4.17.4 или выше).
Проверьте конфигурацию и логи сервера на наличие подозрительной активности.
Убедитесь, что все дополнительные службы и модули также обновлены до последних безопасных версий.

Будьте бдительны и следите за новыми обновлениями безопасности, чтобы защитить свои системы от потенциальных угроз.

 GitHub

@linuxkalii
🌟 СМИ сообщили о крупнейшей за десятилетие утечке персональных данных 2,9 миллиарда человек

База данных компании National Public Data
(также известной как Jerico Pictures) оказалась в даркнете и продавалась за 3,5 миллиона долларов. Пострадавшие подали коллективный иск против компании.

NPD занимается проверкой биографической информации, собирая и систематизируя данные из закрытых источников. В результате утечки в сеть попали конфиденциальные данные, включая номера социального страхования, адреса, полные имена, а также информацию о родственниках. Многие из пострадавших даже не передавали свои данные компании — они оказались там без их ведома.

Истцы требуют от компании финансовую компенсацию и усиление мер кибербезопасности. Среди предложений: регулярное сканирование баз данных, ежегодный независимый аудит безопасности, сегментация данных для предотвращения утечек такого масштаба, а также обязательное удаление данных пострадавших и шифрование информации в будущем. Такие требования могут серьезно повлиять на бизнес NPD, основанный на обработке огромных массивов данных.

Дело пока ожидает суда, на котором будут раскрыты все детали. В иске упоминается утечка данных 2,9 миллиарда американцев, хотя в США проживает около 330 миллионов человек. Это может свидетельствовать о том, что утечка затронула данные, накопленные за несколько десятилетий. Если информация подтвердится, это станет второй крупнейшей утечкой данных после инцидента с Yahoo! в 2013 году, когда были скомпрометированы данные 3 миллиардов учетных записей.

https://news.bloomberglaw.com/privacy-and-data-security/background-check-data-of-3-billion-stolen-in-breach-suit-says

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
☠️ Suicide Linux: Dark Souls для любителей Linux.

Одна ошибка в команде — и система моментально удаляется. Это настоящий вызов: как долго вы сможете работать в Linux без единой опечатки?

Никакие перекаты вас не спасут.

Suicide Linux

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 CODASM — новый инструмент для маскировки shell-кода в бинарных файлах

Компания NVISO недавно открыла исходный код своего нового инструмента CODASM, предназначенного для кодирования произвольных данных в псевдо-ASM-инструкции и их компиляции в раздел .text двоичных файлов. Этот шаг нацелен на повышение безопасности и устойчивости данных к анализу. CODASM скрывает данные, такие как шелл-коды, в высокоэнтропийных участках бинарных файлов, делая их менее заметными для защитных механизмов.

CODASM является Python-скриптом, который генерирует легитимно выглядящий шеллкод для любых произвольных полезных нагрузок и создает заголовочный файл на языке C, который можно использовать в программах для встраивания шеллкода в бинарные файлы и его извлечения во время выполнения.

Процесс кодирования полезных нагрузок с помощью CODASM включает:

— Генерацию валидных функций x86_64 с прологами, эпилогами и случайными инструкциями.

— Встраивание байтов полезной нагрузки в операнды инструкций (например, mov eax, <4 байта полезной нагрузки>).
Шифрование встроенных байтов полезной нагрузки с помощью XOR.

Процесс декодирования полезных нагрузок включает:

— Парсинг отдельных инструкций до извлечения необходимого количества байтов полезной нагрузки.

— Обнаружение инструкций, содержащих байты полезной нагрузки, их извлечение и расшифровка.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Короткий совет Linux 💡🐧

Вы можете быстро определить, какую оболочку вы используете, применив специальную переменную bash $0 в сочетании с командой echo.

$ echo $0

Примечание: Это будет работать только при вводе в командной строке. При использовании в скриптах он может выводить название скрипта Bash.

Это также то же самое, что:

$ $ echo $SHELL или $ which $SHELL

@linuxkalii
🔍 Domain Watchdog

Domain Watchdog — это автономное приложение, использующее протокол RDAP для сбора и мониторинга общедоступной информации о доменных именах.

Приложение отслеживает историю доменов с момента их создания до выпуска в публичное пользование и автоматически покупает их, как только они становятся доступными после истечения срока регистрации.

Кроме того, инструмент обеспечивает детальный мониторинг доменов и организаций, которые ими управляют, предоставляя полную историю изменений владельцев и продлений.

Данные хранятся в SQL-базе данных, что позволяет избежать дублирования информации и оптимизировать использование пространства.

С учётом планов ICANN перейти на протокол RDAP вместо WHOIS к 2025 году, Domain Watchdog разрабатывается с учётом этого нового стандарта.

Пользователи могут создавать списки для отслеживания доменов, получать уведомления о любых изменениях и автоматически инициировать покупку через подключенные API-коннекторы.

Github
Demo

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Короткий совет по Linux 💡🐧

Если вы хотите очистить пустые каталоги, команда find может упростить эту работу:

$ find . -type d -empty -exec rmdir -v {} +

Параметр -type d выполняет поиск каталогов, -empty выбирает пустые каталоги, а -exec rmdir {} выполняет команду rmdir для их удаления.

Команда rmdir гарантирует, что каталог пуст перед его удалением.

В качестве альтернативы, вы также можете использовать эту команду для выполнения той же задачи:

$ find . -type d -empty -delete

@linuxkalii
🐱🐱🐱 CATS

Инструмент фаззинга и негативного тестирования REST API. Запускайте тысячи саморегенерирующихся тестов API за считанные минуты без необходимости написания кода!

+ Всесторонний: тесты генерируются автоматически на основе большого числа сценариев и охватывают каждое поле и заголовок
+ Интеллектуальный: тесты генерируются на основе типов данных и ограничений. Каждый фаззер имеет конкретные ожидания в зависимости от тестируемого сценария
+ Высоко настраиваемый: широкие возможности для настройки: можно фильтровать конкретные фаззеры, HTTP-коды ответов, HTTP-методы, пути запросов, предоставлять бизнес-контекст и многое другое
+ Саморегенерирующийся: по мере генерации тестов любое изменение спецификации OpenAPI автоматически распознается
+ Простой в освоении: плоская кривая обучения, с интуитивно понятной конфигурацией и синтаксисом
+ Быстрый: автоматический процесс написания, запуска и отчетности тестов, который охватывает тысячи сценариев за считанные минуты

Быстрый старт 🚀

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ kernel-hardening-checker

Полезная библиотека для проверки security hardening опций в ядре Linux.

pip install git+https://github.com/a13xp0p0v/kernel-hardening-checker

Github

@linuxkalii
💡 Мини-шпаргалка по PowerShell

#cheatsheet #powershell

@linuxkalii
This media is not supported in your browser
VIEW IN TELEGRAM
📡 NetAlertX

NetAlertX — это открытая система для сетевого сканирования и уведомлений, разработанная для быстрого обнаружения злоумышленников в вашей сети Wi-Fi и LAN.

Система позволяет пользователям планировать сканирование устройств, отслеживать изменения портов и получать уведомления при появлении неизвестных устройств или изменениях в сети.

NetAlertX поддерживает различные методы сканирования, включая arp-scan, импорт баз данных Pi-hole и SNMP-сообщения от маршрутизаторов.

Платформа легко интегрируется с более чем 80 службами уведомлений, такими как Telegram, Pushsafer и Pushover.

Функциональность системы можно расширять через плагиновую систему, позволяющую создавать собственные сканеры и интегрировать их с инструментами вроде Home Assistant.

Github

@linuxkalii
YouPlot 📈

CLI, который рисует красивые графики в вашем терминале.

brew install youplot

@linuxkalii