SubSeven Legacy — это современная реинкарнация печально известного трояна SubSeven Backdoor, созданного в конце 90-х.
Проект полностью написан на Delphi и адаптирован под актуальные версии Delphi IDE, сохраняя дух оригинала, но без вредоносного кода.
🔍 В чём суть?
▪ Безопасная ностальгия: Все функции, связанные с удалённым доступом, сохранены, но лишены зловредной составляющей.
▪ Многофункциональность: Включает инструменты вроде файлового менеджера и удалённого терминала — для демонстрации возможностей RAT-софта прошлого.
▪ Для энтузиастов и исследователей: Идеален для изучения истории кибербезопасности или экспериментов с legacy-кодом.
⚠️ Важно!
Проект не предназначен для использования — это архивный релиз, переосмысленный в образовательных целях.
🔗 Исходный код
P.S. Для тех, кто помнит эпоху IRC и Win95, это — цифровая машина времени. 🕰️💻
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤19👍13🔥5👎1🤔1
⚡️ Al-Khaser v0.81
Это инструмент с открытым исходным кодом, предназначенный для тестирования антивирусных решений и систем защиты (EDR, антиэксплойты). Он имитирует поведение вредоносного ПО, чтобы проверить, насколько эффективно защитные механизмы обнаруживают и блокируют подозрительные активности.
🔥 Чем интересен?
Тестирование защитных систем
▪ Эмулирует более 80 техник, используемых реальными зловредами:
- Инъекция кода в процессы.
- Манипуляции с реестром Windows.
- Создание скрытых файлов и процессов.
- Обход песочниц (sandbox evasion).
Образовательная ценность
▪ Позволяет изучить, как современные антивирусы и EDR-решения анализируют подозрительные действия.
▪ Примеры кода на C/C++ для работы с низкоуровневыми API Windows.
Для исследователей безопасности
▪ Помогает находить уязвимости в защитных продуктах.
▪ Демонстрирует методы обхода детектирования (например, через руткиты или полиморфный код).
Легкость использования
▪ Не требует установки зависимостей — просто скомпилируйте и запустите.
▪ Подробная документация с объяснением каждой техники.
Примеры эмулируемых активностей
Запись в память чужих процессов.
- Сокрытие файлов через атрибуты NTFS.
- Отключение защиты от выполнения данных (DEP).
- Проверка наличия виртуальных машин/песочниц.
Для кого полезен?
Специалисты по кибербезопасности: Для проверки эффективности EDR/антивирусов.
Разработчики защитных решений: Для улучшения детектирования угроз.
Студенты: Чтобы понять, как работают современные атаки и защита от них.
⚠️ Важно!
Запуск al-khaser может вызвать срабатывание антивируса на вашем ПК.
Используйте его только в изолированных средах (например, виртуальных машинах).
Соблюдайте этические нормы — не применяйте для незаконных целей.
▪ Github
@linuxkalii
Это инструмент с открытым исходным кодом, предназначенный для тестирования антивирусных решений и систем защиты (EDR, антиэксплойты). Он имитирует поведение вредоносного ПО, чтобы проверить, насколько эффективно защитные механизмы обнаруживают и блокируют подозрительные активности.
🔥 Чем интересен?
Тестирование защитных систем
▪ Эмулирует более 80 техник, используемых реальными зловредами:
- Инъекция кода в процессы.
- Манипуляции с реестром Windows.
- Создание скрытых файлов и процессов.
- Обход песочниц (sandbox evasion).
Образовательная ценность
▪ Позволяет изучить, как современные антивирусы и EDR-решения анализируют подозрительные действия.
▪ Примеры кода на C/C++ для работы с низкоуровневыми API Windows.
Для исследователей безопасности
▪ Помогает находить уязвимости в защитных продуктах.
▪ Демонстрирует методы обхода детектирования (например, через руткиты или полиморфный код).
Легкость использования
▪ Не требует установки зависимостей — просто скомпилируйте и запустите.
▪ Подробная документация с объяснением каждой техники.
Примеры эмулируемых активностей
Запись в память чужих процессов.
- Сокрытие файлов через атрибуты NTFS.
- Отключение защиты от выполнения данных (DEP).
- Проверка наличия виртуальных машин/песочниц.
Для кого полезен?
Специалисты по кибербезопасности: Для проверки эффективности EDR/антивирусов.
Разработчики защитных решений: Для улучшения детектирования угроз.
Студенты: Чтобы понять, как работают современные атаки и защита от них.
⚠️ Важно!
Запуск al-khaser может вызвать срабатывание антивируса на вашем ПК.
Используйте его только в изолированных средах (например, виртуальных машинах).
Соблюдайте этические нормы — не применяйте для незаконных целей.
▪ Github
@linuxkalii
👍35❤8🔥6👎1
🚀 Run As Stealer
Это инструмент, ориентированный на тестирование на проникновение и анализ уязвимостей, связанных с кражей учетных данных и эскалацией привилегий в средах Windows.
Проект демонстрирует прмиеры извлечения данных (логинов, токенов, паролей) из процессов, запущенных с повышенными правами, имитируя тактики, используемые злоумышленниками.
📌 Github
@linuxkalii
#infosec #cybersecurity #pentest #redteam
Это инструмент, ориентированный на тестирование на проникновение и анализ уязвимостей, связанных с кражей учетных данных и эскалацией привилегий в средах Windows.
Проект демонстрирует прмиеры извлечения данных (логинов, токенов, паролей) из процессов, запущенных с повышенными правами, имитируя тактики, используемые злоумышленниками.
📌 Github
@linuxkalii
#infosec #cybersecurity #pentest #redteam
👍23🔥6❤4
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🔥7❤4👏2😁1
🚀 MCP_ZoomEye: Инструмент для работы с ZoomEye API
MCP_ZoomEye — это клиентская библиотека или утилита для взаимодействия с ZoomEye, поисковой системой для интернет-устройств (IoT, серверы, камеры и т.д.). Проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, помогая в задачах киберразведки и аудита безопасности.
▪️ Для кого?
▪ Пентестеры и специалисты по кибербезопасности.
▪ Исследователи, изучающие сетевую инфраструктуру.
▪ DevOps-инженеры, проверяющие конфигурации серверов.
▪️ Чем полезен?
▪ Автоматизация запросов: Поиск устройств по фильтрам (порты, ОС, геолокация).
▪ Экспорт данных: Сохранение результатов в форматах JSON/CSV для дальнейшего анализа.
▪ Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.
▪️ Преимущества перед ручным использованием ZoomEye
▪ 🚀 Скорость: Массовый сбор данных за секунды.
▪ 📦 Удобство: Готовые функции для парсинга ответов API.
▪ 🔐 Безопасность: Поддержка аутентификации через API-ключи.
🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye
@linuxkalii
MCP_ZoomEye — это клиентская библиотека или утилита для взаимодействия с ZoomEye, поисковой системой для интернет-устройств (IoT, серверы, камеры и т.д.). Проект упрощает сбор и анализ данных о сетевых устройствах через API ZoomEye, помогая в задачах киберразведки и аудита безопасности.
▪️ Для кого?
▪ Пентестеры и специалисты по кибербезопасности.
▪ Исследователи, изучающие сетевую инфраструктуру.
▪ DevOps-инженеры, проверяющие конфигурации серверов.
▪️ Чем полезен?
▪ Автоматизация запросов: Поиск устройств по фильтрам (порты, ОС, геолокация).
▪ Экспорт данных: Сохранение результатов в форматах JSON/CSV для дальнейшего анализа.
▪ Интеграция: Легкое внедрение в скрипты или инструменты мониторинга.
▪️ Преимущества перед ручным использованием ZoomEye
▪ 🚀 Скорость: Массовый сбор данных за секунды.
▪ 📦 Удобство: Готовые функции для парсинга ответов API.
▪ 🔐 Безопасность: Поддержка аутентификации через API-ключи.
🔗 Репозиторий: github.com/zoomeye-ai/mcp_zoomeye
@linuxkalii
👍18❤5🔥5😁1
📌Основные изменения в этом релизе:
- Ежегодное обновление темы включает обновления загрузочного меню, экрана входа и новые обои для рабочего стола как для версий Kali, так и для Kali Purple.
📌Обновления окружений рабочего стола:
KDE Plasma 6.2: После длительного ожидания в Kali теперь доступна версия Plasma 6.2, которая приносит множество изменений и улучшений.
Xfce 4.20: Обновление до версии 4.20, выпущенной 15 декабря 2024 года, включает улучшения и новые функции.
Raspberry Pi: В этом обновлении представлен новый основной ядро для устройств Raspberry Pi, что обеспечивает лучшую производительность и совместимость.
📌Kali NetHunter CAN: Возможности для автомобильного пентестинга теперь доступны в карманном формате с обновлением NetHunter.
📌Новые инструменты в Kali: -Добавлены различные новые пакеты и обновлены существующие, расширяя арсенал инструментов для специалистов по безопасности.
▪ Скачать
▪ Релиз
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥39👍18❤10
⚡️ Хакеры получили доступ к домофонам в Москве и Санкт-Петербурге, оставив тысячи людей без возможности попасть в свои квартиры.
Сервис Lovit, который обслуживает множество жилых комплексов, стал объектом мощной DDoS-атаки с нагрузкой в 65 Гбит/с и 6,33 млн пакетов в секунду. Атака началась в 10 утра и продолжается до сих пор: домофоны отключены, а приложение для доступа не функционирует. Физические ключи практически не востребованы, ведь их цена составляет 3000 рублей.
В результате жители вынуждены прибегать к помощи курьеров, у которых есть магнитные ключи.
Lovit остаётся единственным провайдером в ряде пострадавших ЖК, при этом они даже блокируют мобильную связь, заставляя пользователей пользоваться исключительно их Wi-Fi.
@linuxkalii
Сервис Lovit, который обслуживает множество жилых комплексов, стал объектом мощной DDoS-атаки с нагрузкой в 65 Гбит/с и 6,33 млн пакетов в секунду. Атака началась в 10 утра и продолжается до сих пор: домофоны отключены, а приложение для доступа не функционирует. Физические ключи практически не востребованы, ведь их цена составляет 3000 рублей.
В результате жители вынуждены прибегать к помощи курьеров, у которых есть магнитные ключи.
Lovit остаётся единственным провайдером в ряде пострадавших ЖК, при этом они даже блокируют мобильную связь, заставляя пользователей пользоваться исключительно их Wi-Fi.
@linuxkalii
😁64👍18🔥10❤8👏3🤬3
🔒 Counter-OSINT: Гайд на русском по защите данных в интернете
Внутри гайды по:
🔸 Приватности и ценности личных данных
▪️ Как ваши данные становятся мишенью для злоумышленников.
▪️ Почему приватность — не роскошь, а необходимость.
🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенников.
▪️ Почта: создание «чистых» алиасов и настройка 2FA.
▪️ Местоположение: отключение геометок в фото и приложениях.
▪️ Пароли: менеджеры, биометрия, одноразовые коды.
🔸 Утечки данных и пробив
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).
🔸 Приватность в соцсетях
▪️ Скрытие списка друзей, постов и геоданных.
▪️ Борьба с трекингом через настройки Facebook, VK, Telegram.
🔸 И многое другое
▪️ Анонимные платежи, шифрование переписок.
▪️ Безопасный выбор сервисов и приложений.
📌 Github
@linuxkalii
#osint #cybersec #russian #guide
Внутри гайды по:
🔸 Приватности и ценности личных данных
▪️ Как ваши данные становятся мишенью для злоумышленников.
▪️ Почему приватность — не роскошь, а необходимость.
🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенников.
▪️ Почта: создание «чистых» алиасов и настройка 2FA.
▪️ Местоположение: отключение геометок в фото и приложениях.
▪️ Пароли: менеджеры, биометрия, одноразовые коды.
🔸 Утечки данных и пробив
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).
🔸 Приватность в соцсетях
▪️ Скрытие списка друзей, постов и геоданных.
▪️ Борьба с трекингом через настройки Facebook, VK, Telegram.
🔸 И многое другое
▪️ Анонимные платежи, шифрование переписок.
▪️ Безопасный выбор сервисов и приложений.
📌 Github
@linuxkalii
#osint #cybersec #russian #guide
👍35🔥8❤6😁1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30❤4🔥3🤔1
⚡️ Хакеры используют зубную щётку для слежки — МВД сообщает, что мошенники теперь умеют взламывать «умные» гаджеты.
Через эти устройства злоумышленники проникают в вашу домашнюю сеть, получают доступ к камерам и другим девайсам, что упрощает подготовку к ограблению.
Кроме того, ваша зубная щётка может стать частью ботнета для DDoS-атак или даже использоваться для майнинга криптовалют.
Пора вернуться к обычным зубным щёткам.
@linuxkalii
Через эти устройства злоумышленники проникают в вашу домашнюю сеть, получают доступ к камерам и другим девайсам, что упрощает подготовку к ограблению.
Кроме того, ваша зубная щётка может стать частью ботнета для DDoS-атак или даже использоваться для майнинга криптовалют.
Пора вернуться к обычным зубным щёткам.
@linuxkalii
😁81❤17👍7🔥5👎1
This media is not supported in your browser
VIEW IN TELEGRAM
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍41❤5🔥5🤔2
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40❤4🔥4😁1
Многое пользователи не могут перевести деньги, а сотрудники «Лукойла» — войти в рабочие компьютеры. Офисы «Лукойла» в Москве остановили работу, а на АЗС нельзя оплатить бензин картой.
Банки заявляют, что идут «технические работы», просят не волноваться и подождать.
Пишете в коммунах рабоатет ли у вас СБП?
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍48❤11🔥9🤔2
Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера.
Этот эксплойт мог быть задействован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной.
Google оперативно выпустил обновление, закрывающее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак.
📌 Подробнее
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40❤7😁7🔥3👎1🎉1
Forwarded from Machinelearning
This media is not supported in your browser
VIEW IN TELEGRAM
Сгенерировал парочку простеньких игр на Go с интерфейсом, работает годно.
@ai_machinelearning_big_data
#deepseek #vibecoding #app
Please open Telegram to view this post
VIEW IN TELEGRAM
👍44😱7🔥4❤2👎1😁1
Основные компоненты проекта:
▪Серия статей "Snake & Apple": В репозитории содержится серия статей, охватывающих темы от структуры исполняемых файлов Mach-O до механизмов безопасности, таких как System Integrity Protection (SIP) и App Sandbox.
Каждая статья сопровождается исходным кодом и примерами, что способствует глубокому пониманию рассматриваемых вопросов.
▪Инструменты для анализа безопасности macOS: Репозиторий предоставляет набор инструментов, разработанных для исследования и тестирования различных компонентов macOS. Среди них:
▪CrimsonUroboros: Основной инструмент проекта, предназначенный для анализа исполняемых файлов Mach-O, проверки подписей кода и выявления уязвимостей.
▪MachOFileFinder: Утилита для поиска и идентификации файлов Mach-O в системе.
▪AMFI_test.sh: Скрипт для тестирования механизмов Apple Mobile File Integrity (AMFI) и проверки флагов безопасности приложений.
▪Sandbox Validator: Инструмент для проверки, разрешена ли определённая операция для процесса в песочнице.
Snake_Apple - довольно полезный ресурс для исследователей и специалистов по безопасности, стремящихся глубже понять внутренние механизмы macOS и разработать методы для выявления и устранения потенциальных уязвимостей.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤12🔥8
Преступная группа Outlaw создает ботнет из взломанных Linux-серверов (атакуя через слабые SSH-пароли и старые уязвимости), чтобы майнить криптовалюту, управлять серверами удаленно, проводить DDoS-атаки и красть данные.
Ключевые моменты:
▪Боты активно взламывают SSH-серверы.
▪Цель: Использовать зараженные серверы для майнинга криптовалюты.
▪Метод атаки: Подбирают слабые пароли/учетные данные к SSH.
▪Распространение: Используют вредоносное ПО BLITZ для автоматического заражения других серверов.
ПО сути, хакеры устанавливают SHELLBOT, который позволяет:
▪Удаленно управлять сервером.
▪Проводить DDoS-атаки.
▪Красть данные.
Уязвимости: Эксплуатируют известные старые уязвимости, например, Dirty COW (CVE-2016-5195).
Будьте внимательны.
▪ Подробнее
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍15❤7