⚡️ «ENOMEM in Linux Kernel» посвящена проблеме возникновения ошибки ENOMEM в ядре Linux – ситуации, когда системе не удаётся выделить необходимый объём памяти.
В статье подробно рассматриваются:
- Причины ошибки ENOMEM: Анализируются сценарии и условия, при которых возникает данная ошибка, а также внутренние механизмы управления памятью в Linux.
- Влияние на систему: Обсуждаются последствия для работы ядра и приложений, когда выделение памяти не удаётся, и какие проблемы могут возникнуть в продакшене.
- Подходы к диагностике и решению: Приводятся рекомендации по поиску и устранению причин возникновения ошибки, что помогает улучшить стабильность и производительность системы.
Эта статья может быть весьма полезна как для Linux администраторов, так и для разработчиков, поскольку:
Для администраторов: Материал помогает понять, какие проблемы могут возникать на уровне ядра, и как их можно диагностировать и исправлять, что особенно важно для обеспечения бесперебойной работы серверов и рабочих станций.
Для разработчиков: Глубокое понимание механизмов управления памятью в ядре Linux и особенностей ошибки ENOMEM позволит эффективнее разрабатывать системное ПО и оптимизировать взаимодействие приложений с операционной системой.
Подробнее можно прочитать по ссылке.
▪ Читать
@linuxkalii
В статье подробно рассматриваются:
- Причины ошибки ENOMEM: Анализируются сценарии и условия, при которых возникает данная ошибка, а также внутренние механизмы управления памятью в Linux.
- Влияние на систему: Обсуждаются последствия для работы ядра и приложений, когда выделение памяти не удаётся, и какие проблемы могут возникнуть в продакшене.
- Подходы к диагностике и решению: Приводятся рекомендации по поиску и устранению причин возникновения ошибки, что помогает улучшить стабильность и производительность системы.
Эта статья может быть весьма полезна как для Linux администраторов, так и для разработчиков, поскольку:
Для администраторов: Материал помогает понять, какие проблемы могут возникать на уровне ядра, и как их можно диагностировать и исправлять, что особенно важно для обеспечения бесперебойной работы серверов и рабочих станций.
Для разработчиков: Глубокое понимание механизмов управления памятью в ядре Linux и особенностей ошибки ENOMEM позволит эффективнее разрабатывать системное ПО и оптимизировать взаимодействие приложений с операционной системой.
Подробнее можно прочитать по ссылке.
▪ Читать
@linuxkalii
👍13🔥7❤5🥰2😁1
Эта шпаргалка представляет собой подробное руководство для специалистов по Red Team операциям и пентестингу, основанное на курсе Zero-Point Security Red Team Operations (RTO) II и личных исследованиях автора. В документе собраны рекомендации, примеры команд и настройки для:
- Настройки C2‑инфраструктуры:
Инструкции по установке Apache с поддержкой SSL/TLS, настройке сертификатов и конфигурации SSH-туннелей.
- Работы с Cobalt Strike:
Подробное описание создания и модификации payload’ов, методов обхода EDR (например, sleep mask, thread stack spoofing, использование прямых системных вызовов) и вариантов инъекций в процессы.
- Постэксплуатационных действий:
Команды для управления сессиями, выполнения inline‑команд, использования process injection и обхода мер безопасности, а также рекомендации по эксплуатации систем после первичного доступа.
При этом автор подчёркивает, что материал следует адаптировать под конкретные задачи, не используя его «как есть».
▪ Шпаргалка
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7🥰2❤1😁1
• Хакеры организовали масштабную кибератаку на сайт, чтобы выразить протест против «фашизма, который укоренился в США», как они утверждают.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87😁40👎17🔥13❤11👏3
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍4❤2🥰2
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤5🔥3
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥8❤2🥰2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Subcat — это утилита для работы с файлами, которая облегчает обработку и просмотр содержимого файлов, расположенных во вложенных каталогах.
▪ Эффективная агрегация файлов: Позволяет быстро объединять содержимое нескольких файлов из подкаталогов, что полезно для анализа логов, исходного кода или других текстовых данных.
▪ Простота использования: Интуитивно понятный командный интерфейс позволяет легко интегрировать инструмент в скрипты и автоматизированные рабочие процессы.
▪ Оптимизация рутинных задач: Экономит время разработчиков при выполнении повседневных задач по поиску, просмотру и объединению информации из сложной структуры каталогов.
Subcat полезен для разработчиков, которым требуется эффективное управление текстовыми данными в файловой системе, особенно когда дело касается обработки большого количества файлов в многослойной структуре каталогов.
📌 Github
@linuxkalii
#infosec #cybersecurity #bugbounty
▪ Эффективная агрегация файлов: Позволяет быстро объединять содержимое нескольких файлов из подкаталогов, что полезно для анализа логов, исходного кода или других текстовых данных.
▪ Простота использования: Интуитивно понятный командный интерфейс позволяет легко интегрировать инструмент в скрипты и автоматизированные рабочие процессы.
▪ Оптимизация рутинных задач: Экономит время разработчиков при выполнении повседневных задач по поиску, просмотру и объединению информации из сложной структуры каталогов.
Subcat полезен для разработчиков, которым требуется эффективное управление текстовыми данными в файловой системе, особенно когда дело касается обработки большого количества файлов в многослойной структуре каталогов.
📌 Github
@linuxkalii
#infosec #cybersecurity #bugbounty
👍14🔥2👎1🥰1
⚫ 14.03.1994 – выпущен первый стабильный релиз Linux 1.0.0.
⚫ Версия 1.0.0 включала 176 000 строк кода и поддерживала архитектуру x86, работу в многозадачном режиме.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83❤17🎉12🔥9👏4👎1
SubSeven Legacy — это современная реинкарнация печально известного трояна SubSeven Backdoor, созданного в конце 90-х.
Проект полностью написан на Delphi и адаптирован под актуальные версии Delphi IDE, сохраняя дух оригинала, но без вредоносного кода.
🔍 В чём суть?
▪ Безопасная ностальгия: Все функции, связанные с удалённым доступом, сохранены, но лишены зловредной составляющей.
▪ Многофункциональность: Включает инструменты вроде файлового менеджера и удалённого терминала — для демонстрации возможностей RAT-софта прошлого.
▪ Для энтузиастов и исследователей: Идеален для изучения истории кибербезопасности или экспериментов с legacy-кодом.
⚠️ Важно!
Проект не предназначен для использования — это архивный релиз, переосмысленный в образовательных целях.
🔗 Исходный код
P.S. Для тех, кто помнит эпоху IRC и Win95, это — цифровая машина времени. 🕰️💻
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍13🔥5👎1🤔1
⚡️ Al-Khaser v0.81
Это инструмент с открытым исходным кодом, предназначенный для тестирования антивирусных решений и систем защиты (EDR, антиэксплойты). Он имитирует поведение вредоносного ПО, чтобы проверить, насколько эффективно защитные механизмы обнаруживают и блокируют подозрительные активности.
🔥 Чем интересен?
Тестирование защитных систем
▪ Эмулирует более 80 техник, используемых реальными зловредами:
- Инъекция кода в процессы.
- Манипуляции с реестром Windows.
- Создание скрытых файлов и процессов.
- Обход песочниц (sandbox evasion).
Образовательная ценность
▪ Позволяет изучить, как современные антивирусы и EDR-решения анализируют подозрительные действия.
▪ Примеры кода на C/C++ для работы с низкоуровневыми API Windows.
Для исследователей безопасности
▪ Помогает находить уязвимости в защитных продуктах.
▪ Демонстрирует методы обхода детектирования (например, через руткиты или полиморфный код).
Легкость использования
▪ Не требует установки зависимостей — просто скомпилируйте и запустите.
▪ Подробная документация с объяснением каждой техники.
Примеры эмулируемых активностей
Запись в память чужих процессов.
- Сокрытие файлов через атрибуты NTFS.
- Отключение защиты от выполнения данных (DEP).
- Проверка наличия виртуальных машин/песочниц.
Для кого полезен?
Специалисты по кибербезопасности: Для проверки эффективности EDR/антивирусов.
Разработчики защитных решений: Для улучшения детектирования угроз.
Студенты: Чтобы понять, как работают современные атаки и защита от них.
⚠️ Важно!
Запуск al-khaser может вызвать срабатывание антивируса на вашем ПК.
Используйте его только в изолированных средах (например, виртуальных машинах).
Соблюдайте этические нормы — не применяйте для незаконных целей.
▪ Github
@linuxkalii
Это инструмент с открытым исходным кодом, предназначенный для тестирования антивирусных решений и систем защиты (EDR, антиэксплойты). Он имитирует поведение вредоносного ПО, чтобы проверить, насколько эффективно защитные механизмы обнаруживают и блокируют подозрительные активности.
🔥 Чем интересен?
Тестирование защитных систем
▪ Эмулирует более 80 техник, используемых реальными зловредами:
- Инъекция кода в процессы.
- Манипуляции с реестром Windows.
- Создание скрытых файлов и процессов.
- Обход песочниц (sandbox evasion).
Образовательная ценность
▪ Позволяет изучить, как современные антивирусы и EDR-решения анализируют подозрительные действия.
▪ Примеры кода на C/C++ для работы с низкоуровневыми API Windows.
Для исследователей безопасности
▪ Помогает находить уязвимости в защитных продуктах.
▪ Демонстрирует методы обхода детектирования (например, через руткиты или полиморфный код).
Легкость использования
▪ Не требует установки зависимостей — просто скомпилируйте и запустите.
▪ Подробная документация с объяснением каждой техники.
Примеры эмулируемых активностей
Запись в память чужих процессов.
- Сокрытие файлов через атрибуты NTFS.
- Отключение защиты от выполнения данных (DEP).
- Проверка наличия виртуальных машин/песочниц.
Для кого полезен?
Специалисты по кибербезопасности: Для проверки эффективности EDR/антивирусов.
Разработчики защитных решений: Для улучшения детектирования угроз.
Студенты: Чтобы понять, как работают современные атаки и защита от них.
⚠️ Важно!
Запуск al-khaser может вызвать срабатывание антивируса на вашем ПК.
Используйте его только в изолированных средах (например, виртуальных машинах).
Соблюдайте этические нормы — не применяйте для незаконных целей.
▪ Github
@linuxkalii
👍35❤8🔥6👎1
🚀 Run As Stealer
Это инструмент, ориентированный на тестирование на проникновение и анализ уязвимостей, связанных с кражей учетных данных и эскалацией привилегий в средах Windows.
Проект демонстрирует прмиеры извлечения данных (логинов, токенов, паролей) из процессов, запущенных с повышенными правами, имитируя тактики, используемые злоумышленниками.
📌 Github
@linuxkalii
#infosec #cybersecurity #pentest #redteam
Это инструмент, ориентированный на тестирование на проникновение и анализ уязвимостей, связанных с кражей учетных данных и эскалацией привилегий в средах Windows.
Проект демонстрирует прмиеры извлечения данных (логинов, токенов, паролей) из процессов, запущенных с повышенными правами, имитируя тактики, используемые злоумышленниками.
📌 Github
@linuxkalii
#infosec #cybersecurity #pentest #redteam
👍23🔥6❤4
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥7❤4👏2😁1
🚀 MCP_ZoomEye: Инструмент для работы с ZoomEye API
MCP_ZoomEye — это клиентская библиотека или утилита для взаимодействия с ZoomEye, поисковой системой для интернет-устройств (IoT, серверы, камеры и т.д.). Проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, помогая в задачах киберразведки и аудита безопасности.
▪️ Для кого?
▪ Пентестеры и специалисты по кибербезопасности.
▪ Исследователи, изучающие сетевую инфраструктуру.
▪ DevOps-инженеры, проверяющие конфигурации серверов.
▪️ Чем полезен?
▪ Автоматизация запросов: Поиск устройств по фильтрам (порты, ОС, геолокация).
▪ Экспорт данных: Сохранение результатов в форматах JSON/CSV для дальнейшего анализа.
▪ Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.
▪️ Преимущества перед ручным использованием ZoomEye
▪ 🚀 Скорость: Массовый сбор данных за секунды.
▪ 📦 Удобство: Готовые функции для парсинга ответов API.
▪ 🔐 Безопасность: Поддержка аутентификации через API-ключи.
🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye
@linuxkalii
MCP_ZoomEye — это клиентская библиотека или утилита для взаимодействия с ZoomEye, поисковой системой для интернет-устройств (IoT, серверы, камеры и т.д.). Проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, помогая в задачах киберразведки и аудита безопасности.
▪️ Для кого?
▪ Пентестеры и специалисты по кибербезопасности.
▪ Исследователи, изучающие сетевую инфраструктуру.
▪ DevOps-инженеры, проверяющие конфигурации серверов.
▪️ Чем полезен?
▪ Автоматизация запросов: Поиск устройств по фильтрам (порты, ОС, геолокация).
▪ Экспорт данных: Сохранение результатов в форматах JSON/CSV для дальнейшего анализа.
▪ Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.
▪️ Преимущества перед ручным использованием ZoomEye
▪ 🚀 Скорость: Массовый сбор данных за секунды.
▪ 📦 Удобство: Готовые функции для парсинга ответов API.
▪ 🔐 Безопасность: Поддержка аутентификации через API-ключи.
🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye
@linuxkalii
👍18❤5🔥5😁1
📌Основные изменения в этом релизе:
- Ежегодное обновление темы включает обновления загрузочного меню, экрана входа и новые обои для рабочего стола как для версий Kali, так и для Kali Purple.
📌Обновления окружений рабочего стола:
KDE Plasma 6.2: После длительного ожидания в Kali теперь доступна версия Plasma 6.2, которая приносит множество изменений и улучшений.
Xfce 4.20: Обновление до версии 4.20, выпущенной 15 декабря 2024 года, включает улучшения и новые функции.
Raspberry Pi: В этом обновлении представлен новый основной ядро для устройств Raspberry Pi, что обеспечивает лучшую производительность и совместимость.
📌Kali NetHunter CAN: Возможности для автомобильного пентестинга теперь доступны в карманном формате с обновлением NetHunter.
📌Новые инструменты в Kali: -Добавлены различные новые пакеты и обновлены существующие, расширяя арсенал инструментов для специалистов по безопасности.
▪ Скачать
▪ Релиз
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥39👍18❤10