Kali Linux
54.5K subscribers
1.06K photos
82 videos
13 files
1.1K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
⚡️ «ENOMEM in Linux Kernel» посвящена проблеме возникновения ошибки ENOMEM в ядре Linux – ситуации, когда системе не удаётся выделить необходимый объём памяти.

В статье подробно рассматриваются:

- Причины ошибки ENOMEM: Анализируются сценарии и условия, при которых возникает данная ошибка, а также внутренние механизмы управления памятью в Linux.
- Влияние на систему: Обсуждаются последствия для работы ядра и приложений, когда выделение памяти не удаётся, и какие проблемы могут возникнуть в продакшене.
- Подходы к диагностике и решению: Приводятся рекомендации по поиску и устранению причин возникновения ошибки, что помогает улучшить стабильность и производительность системы.

Эта статья может быть весьма полезна как для Linux администраторов, так и для разработчиков, поскольку:

Для администраторов: Материал помогает понять, какие проблемы могут возникать на уровне ядра, и как их можно диагностировать и исправлять, что особенно важно для обеспечения бесперебойной работы серверов и рабочих станций.
Для разработчиков: Глубокое понимание механизмов управления памятью в ядре Linux и особенностей ошибки ENOMEM позволит эффективнее разрабатывать системное ПО и оптимизировать взаимодействие приложений с операционной системой.
Подробнее можно прочитать по ссылке.

Читать

@linuxkalii
👍13🔥75🥰2😁1
⭐️ Zero-Point Security Red Team Operations (RTO) II

Эта шпаргалка представляет собой подробное руководство для специалистов по Red Team операциям и пентестингу, основанное на курсе Zero-Point Security Red Team Operations (RTO) II и личных исследованиях автора. В документе собраны рекомендации, примеры команд и настройки для:

- Настройки C2‑инфраструктуры:
Инструкции по установке Apache с поддержкой SSL/TLS, настройке сертификатов и конфигурации SSH-туннелей.

- Работы с Cobalt Strike:
Подробное описание создания и модификации payload’ов, методов обхода EDR (например, sleep mask, thread stack spoofing, использование прямых системных вызовов) и вариантов инъекций в процессы.

- Постэксплуатационных действий:
Команды для управления сессиями, выполнения inline‑команд, использования process injection и обхода мер безопасности, а также рекомендации по эксплуатации систем после первичного доступа.

При этом автор подчёркивает, что материал следует адаптировать под конкретные задачи, не используя его «как есть».

Шпаргалка

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥7🥰21😁1
⭐️ Группировка Anonymous вывела из строя X/Твиттер.

• Хакеры организовали масштабную кибератаку на сайт, чтобы выразить протест против «фашизма, который укоренился в США», как они утверждают.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍87😁40👎17🔥1311👏3
🥷 RustPotato — реализация на языке Rust утилиты GodPotato, используемой для повышения привилегий на Windows-системах!

🌟 Она использует уязвимость SeImpersonatePrivilege для получения доступа от имени NT AUTHORITY\SYSTEM. RustPotato включает обратную TCP-оболочку, косвенные вызовы NTAPI для обработки токенов, манипуляции RPC и создания именованных каналов.

🔐 Лицензия: MIT

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍42🥰2
🔥 ciso-assistant-community — инструмент для помощи специалистам по информационной безопасности в управлении рисками, обеспечении соответствия стандартам и проведении аудитов!

💡 CISO Assistant поддерживает более 70 международных стандартов, таких как ISO 27001, NIST CSF, SOC2, GDPR, PCI DSS и другие. Одной из ключевых возможностей инструмента является автоматическое сопоставление требований между этими стандартами, что упрощает соблюдение множества нормативных требований одновременно.

🔐 Лицензия: AGPL-3.0

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135🔥3
📞 doggo — это современный DNS-клиент командной строки, написанный на Go!

🌟 Он предоставляет удобный человеко-читаемый вывод, поддерживает протоколы DoH, DoT, DoQ, DNSCrypt и классические DNS-запросы через UDP/TCP. Также доступны функции JSON-вывода, обратного поиска DNS, поддержки нескольких резолверов и измерения времени ответа.

🔐 Лицензия: GPL-3.0

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥82🥰2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Subcat — это утилита для работы с файлами, которая облегчает обработку и просмотр содержимого файлов, расположенных во вложенных каталогах.

Эффективная агрегация файлов: Позволяет быстро объединять содержимое нескольких файлов из подкаталогов, что полезно для анализа логов, исходного кода или других текстовых данных.
Простота использования: Интуитивно понятный командный интерфейс позволяет легко интегрировать инструмент в скрипты и автоматизированные рабочие процессы.
Оптимизация рутинных задач: Экономит время разработчиков при выполнении повседневных задач по поиску, просмотру и объединению информации из сложной структуры каталогов.

Subcat полезен для разработчиков, которым требуется эффективное управление текстовыми данными в файловой системе, особенно когда дело касается обработки большого количества файлов в многослойной структуре каталогов.

📌 Github

@linuxkalii

#infosec #cybersecurity #bugbounty
👍14🔥2👎1🥰1
🖥 Важная дата в истории Linux

14.03.1994 – выпущен первый стабильный релиз Linux 1.0.0.

Версия 1.0.0 включала 176 000 строк кода и поддерживала архитектуру x86, работу в многозадачном режиме.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8317🎉12🔥9👏4👎1
☠️ SubSeven Legacy: Легендарный троян и ностальгия без угроз

SubSeven Legacy — это современная реинкарнация печально известного трояна SubSeven Backdoor, созданного в конце 90-х.

Проект полностью написан на Delphi и адаптирован под актуальные версии Delphi IDE, сохраняя дух оригинала, но без вредоносного кода.

🔍 В чём суть?
Безопасная ностальгия: Все функции, связанные с удалённым доступом, сохранены, но лишены зловредной составляющей.
Многофункциональность: Включает инструменты вроде файлового менеджера и удалённого терминала — для демонстрации возможностей RAT-софта прошлого.
Для энтузиастов и исследователей: Идеален для изучения истории кибербезопасности или экспериментов с legacy-кодом.

⚠️ Важно!
Проект не предназначен для использования — это архивный релиз, переосмысленный в образовательных целях.

🔗 Исходный код

P.S. Для тех, кто помнит эпоху IRC и Win95, это — цифровая машина времени. 🕰️💻
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍13🔥5👎1🤔1
⚡️ Al-Khaser v0.81

Это инструмент с открытым исходным кодом, предназначенный для тестирования антивирусных решений и систем защиты (EDR, антиэксплойты). Он имитирует поведение вредоносного ПО, чтобы проверить, насколько эффективно защитные механизмы обнаруживают и блокируют подозрительные активности.

🔥 Чем интересен?
Тестирование защитных систем
Эмулирует более 80 техник, используемых реальными зловредами:

- Инъекция кода в процессы.

- Манипуляции с реестром Windows.

- Создание скрытых файлов и процессов.

- Обход песочниц (sandbox evasion).

Образовательная ценность
Позволяет изучить, как современные антивирусы и EDR-решения анализируют подозрительные действия.
Примеры кода на C/C++ для работы с низкоуровневыми API Windows.

Для исследователей безопасности
Помогает находить уязвимости в защитных продуктах.
Демонстрирует методы обхода детектирования (например, через руткиты или полиморфный код).

Легкость использования
Не требует установки зависимостей — просто скомпилируйте и запустите.
Подробная документация с объяснением каждой техники.

Примеры эмулируемых активностей
Запись в память чужих процессов.

- Сокрытие файлов через атрибуты NTFS.

- Отключение защиты от выполнения данных (DEP).

- Проверка наличия виртуальных машин/песочниц.

Для кого полезен?
Специалисты по кибербезопасности: Для проверки эффективности EDR/антивирусов.

Разработчики защитных решений: Для улучшения детектирования угроз.

Студенты: Чтобы понять, как работают современные атаки и защита от них.

⚠️ Важно!
Запуск al-khaser может вызвать срабатывание антивируса на вашем ПК.

Используйте его только в изолированных средах (например, виртуальных машинах).

Соблюдайте этические нормы — не применяйте для незаконных целей.

Github

@linuxkalii
👍358🔥6👎1
🚀 Run As Stealer

Это инструмент, ориентированный на тестирование на проникновение и анализ уязвимостей, связанных с кражей учетных данных и эскалацией привилегий в средах Windows.

Проект демонстрирует прмиеры извлечения данных (логинов, токенов, паролей) из процессов, запущенных с повышенными правами, имитируя тактики, используемые злоумышленниками.

📌 Github

@linuxkalii


#infosec #cybersecurity #pentest #redteam
👍23🔥64
🥷 Malware-collection — коллекция вредоносного программного обеспечения, включая ransomware, RAT (удаленные трояны), ботнеты и другое!

🔍 Она предназначена исключительно для исследовательских и образовательных целей, помогая специалистам в области кибербезопасности анализировать вредоносный код.

🔐 Лицензия: MIT

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥74👏2😁1
🚀 MCP_ZoomEye: Инструмент для работы с ZoomEye API


MCP_ZoomEye — это клиентская библиотека или утилита для взаимодействия с ZoomEye, поисковой системой для интернет-устройств (IoT, серверы, камеры и т.д.). Проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, помогая в задачах киберразведки и аудита безопасности.

▪️ Для кого?
Пентестеры и специалисты по кибербезопасности.
Исследователи, изучающие сетевую инфраструктуру.
DevOps-инженеры, проверяющие конфигурации серверов.

▪️ Чем полезен?
Автоматизация запросов: Поиск устройств по фильтрам (порты, ОС, геолокация).
Экспорт данных: Сохранение результатов в форматах JSON/CSV для дальнейшего анализа.
Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.

▪️ Преимущества перед ручным использованием ZoomEye
🚀 Скорость: Массовый сбор данных за секунды.
📦 Удобство: Готовые функции для парсинга ответов API.
🔐 Безопасность: Поддержка аутентификации через API-ключи.

🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye

@linuxkalii
👍185🔥5😁1
🐉 Kali Linux 2025.1a — это новое обновление, которое приносит значительные улучшения и новые функции для пользователей. Первоначальный выпуск 2025.1 был пересобран из-за обнаруженной ошибки, что привело к выпуску версии 2025.1a.

📌Основные изменения в этом релизе:

- Ежегодное обновление темы включает обновления загрузочного меню, экрана входа и новые обои для рабочего стола как для версий Kali, так и для Kali Purple.

📌Обновления окружений рабочего стола:

KDE Plasma 6.2: После длительного ожидания в Kali теперь доступна версия Plasma 6.2, которая приносит множество изменений и улучшений.
Xfce 4.20: Обновление до версии 4.20, выпущенной 15 декабря 2024 года, включает улучшения и новые функции.
Raspberry Pi: В этом обновлении представлен новый основной ядро для устройств Raspberry Pi, что обеспечивает лучшую производительность и совместимость.

📌Kali NetHunter CAN: Возможности для автомобильного пентестинга теперь доступны в карманном формате с обновлением NetHunter.

📌Новые инструменты в Kali: -Добавлены различные новые пакеты и обновлены существующие, расширяя арсенал инструментов для специалистов по безопасности.

Скачать
Релиз

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥39👍1810
⚡️ Хакеры получили доступ к домофонам в Москве и Санкт-Петербурге, оставив тысячи людей без возможности попасть в свои квартиры.

Сервис Lovit, который обслуживает множество жилых комплексов, стал объектом мощной DDoS-атаки с нагрузкой в 65 Гбит/с и 6,33 млн пакетов в секунду. Атака началась в 10 утра и продолжается до сих пор: домофоны отключены, а приложение для доступа не функционирует. Физические ключи практически не востребованы, ведь их цена составляет 3000 рублей.

В результате жители вынуждены прибегать к помощи курьеров, у которых есть магнитные ключи.

Lovit остаётся единственным провайдером в ряде пострадавших ЖК, при этом они даже блокируют мобильную связь, заставляя пользователей пользоваться исключительно их Wi-Fi.

@linuxkalii
😁64👍18🔥108👏3🤬3
🔒 Counter-OSINT: Гайд на русском по защите данных в интернете

Внутри гайды по:
🔸 Приватности и ценности личных данных
▪️ Как ваши данные становятся мишенью для злоумышленников.
▪️ Почему приватность — не роскошь, а необходимость.

🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенников.
▪️ Почта: создание «чистых» алиасов и настройка 2FA.
▪️ Местоположение: отключение геометок в фото и приложениях.
▪️ Пароли: менеджеры, биометрия, одноразовые коды.

🔸 Утечки данных и пробив
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).

🔸 Приватность в соцсетях
▪️ Скрытие списка друзей, постов и геоданных.
▪️ Борьба с трекингом через настройки Facebook, VK, Telegram.

🔸 И многое другое
▪️ Анонимные платежи, шифрование переписок.
▪️ Безопасный выбор сервисов и приложений.

📌 Github

@linuxkalii

#osint #cybersec #russian #guide
👍35🔥86😁1