Kali Linux
54.5K subscribers
1.13K photos
90 videos
13 files
1.16K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy

#VRHSZ
Download Telegram
🎯 Новый вектор атак на ИИ — скрытые промпты в картинках

Trail of Bits показали, что хакеры могут прятать инструкции в изображениях. Пока картинка оригинального размера — всё чисто.

Но как только сервис (например, Gemini CLI или **Vertex AI Studio**) автоматически сжимает её, проявляется скрытый текст.

📌 Что это значит:
- ИИ «видит» спрятанный промпт и исполняет его, думая, что это команда пользователя.
- Так можно обойти фильтры и заставить модель делать то, что задумал атакующий.

🛠 Как защититься:
- Инструмент Anamorpher (open-source) для генерации и проверки таких атак.
- Защита: многоуровневая проверка картинок и отслеживание артефактов при масштабировании.

⚠️ Итог: даже безобидная картинка может оказаться «троянским конем» для ИИ-систем.

🔗Github: https://github.com/trailofbits/anamorpher
🔗 Подробнее: blog.trailofbits.com/2025/08/21/weaponizing-image-scaling-against-production-ai-systems/

#AI #Security #PromptInjection #TrailOfBits
🔥28👍1715🤔7👏2😱1
🍔 Пароль «admin» дал хакерам доступ к 30 000 ресторанов Burger King

Хакерам даже не пришлось «взламывать» Burger King — всё уже было открыто:

- регистрация не отключена,
- пароли лежат в открытом виде,
- а на планшетах для заказа пароль по умолчанию — admin.

🚨 Результат? Полный доступ к внутренним сервисам:
- смотри все заказы на «драйв-тру»
- управляй планшетами и рассылай уведомления
- оформляй заказы на оборудование
- 👤 входи в учётки сотрудников по всему миру

Вот так в 2025-м бургер заворачивают надёжнее, чем данные. 😂

📌 Подробнее

@linuxkalii

#security #infosec #hack #burgerking
55🔥19😁13🤯13👍7🎉4
🔥 Самая масштабная атака на экосистему JavaScript

Фишингом угнали npm-аккаунт мейнтейнера qix и пушнули апдейты в 18 ключевых пакетов (chalk, debug, strip-ansi, color-convert и др.) — суммарно это ~2,6 млрд загрузок в неделю.
В обновления вставили браузерный крипто-«клиппер»: на сайтах/в приложениях с уязвимыми версиями он перехватывает трафик и подменяет адреса кошельков.

Скомпрометированные версии — удалить немедленно из всех сред (локальные машины разработчиков, CI/CD, прод):

ansi-styles@6.2.2
debug@4.4.2
chalk@5.6.1
supports-color@10.2.1
strip-ansi@7.1.1
ansi-regex@6.2.1
wrap-ansi@9.0.1
color-convert@3.1.1
color-name@2.0.1
is-arrayish@0.3.3
slice-ansi@7.1.1
color@5.0.1
color-string@2.1.1
simple-swizzle@0.2.3
supports-hyperlinks@4.1.1
has-ansi@6.0.1
chalk-template@1.1.1
backslash@0.2.1
error-ex@1.3.3



⚡️ Что стоит сделать:
Удалить уязвимые версии из дерева зависимостей, пересобрать и задеплоить исправления.
Проверить lock-файлы (package-lock.json, yarn.lock, pnpm-lock.yaml) и node_modules на присутствие перечисленных версий.
Очистить кэш менеджера пакетов: npm cache clean --force, yarn cache clean, pnpm store prune.
Переустановить зависимости с нуля (удалив node_modules и lock-файлы) и заново зафиксировать версии.
Пересобрать фронтенд-бандлы, инвалидировать CDN/кэши, перезапустить рантаймы.
Проверить логи на внешние запросы из бандла, провести аудит внесённых PR/коммитов.
Ротировать ключи/токены, если могли утечь, и ужесточить 2FA/доступ к npm.

📌 Разбор атаки

#security #npm #javascript #supplychain #infosec #malware
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2210👍8😱6😁1
💸 Как DDoS превратился в счёт на $120K за 72 часа

На Reddit инженер рассказал, как DDoS-атака вызвала неконтролируемый рост кластера до 2000 m5.24xlarge инстансов всего за три дня.

Система должна была обеспечивать доступность, но вместо этого принесла счёт на $120,000.

Такой сценарий называют Denial-of-Wallet (DoW) — отказ кошелька.

⚙️ Что пошло не так:
- В Auto Scaling Group не было задано максимальное число инстансов.
- Были настроены бюджетные алерты, но они слали уведомления только в Slack — без автоматических ограничений.
- Не было инструментов drift-детекции, которые подсветили бы отсутствие лимитов.

Результат: политика масштабирования восприняла DDoS-трафик как реальную нагрузку. EC2 масштабировался, пока лимитом не стали деньги.

Меры, которые выделили в разборе инцидента:
- Задавать max capacity для каждой ASG — даже если это может привести к троттлингу.
- Настраивать budget alarms с enforcement — остановка ресурсов на уровне аккаунта, а не просто уведомления.
- Включать drift-детекцию конфигураций масштабирования.
- Роутить алерты о тратах в системы эскалации, а не только в чаты.

🔒 Важно помнить: причина была в DDoS. Масштабирование — лишь следствие.
Без WAF и защиты от атак мы ловим последствия, а не саму проблему.

⚖️ Вывод: лимиты всегда баланс между доступностью и стоимостью.
Автомасштабирование без ограничений — это не устойчивость, а финансовый риск.
👍2416😁9🔥4🤯2🤔1🎉1
🔒 MIT Sloan: 80% современных атак с выкупом работают на ИИ

ИИ стал главным оружием киберпреступников:
- LLM штампуют фишинговые письма и вредоносный код
- Голосовое клонирование подделывает звонки «от босса» или службы поддержки
- Автоматизация ломает пароли и обходит CAPTCHA в разы быстрее

🚨 Что это значит для бизнеса:
- Простых обновлений и ручного мониторинга уже недостаточно
- Системы должны сами лечить уязвимости и держать оборону 24/7
- «Zero trust» — новый стандарт: доверять нельзя никому, даже внутренним запросам

🛡 Три уровня защиты будущего:
1. Automation — авто-патчи и самовосстановление кода
2. Autonomous & deceptive defense — движущаяся цель + фейковые ловушки для хакеров
3. Augmented oversight — онлайн risk-score, прогноз ущерба и отчётность для руководителей

ИИ ускорил атаки — но он же помогает строить умную, автономную защиту.

🔗 MIT Sloan Report: https://mitsloan.mit.edu/ideas-made-to-matter/80-ransomware-attacks-now-use-artificial-intelligence

@linuxkalii


#AI #Cybersecurity #Ransomware #ZeroTrust #MIT
10👍4🔥3
⚡️Вирус ФЕМБОЙ атакует роутеры по всему миру. Это не шутка — вредонос Gayfemboy\* реально существует и представляет серьёзную угрозу.

Он поражает широкий спектр сетевого оборудования — от домашних роутеров и IoT-устройств до промышленных систем. Под удар попали даже устройства TP-Link и Cisco.

🦠 Возможности вируса:
- Маскируется в системе и остаётся незаметным
- Превращает устройства в ботов для DDoS-атак
- Запускает скрытые майнеры
- Удаляет конкурирующие вирусы и полностью подчиняет себе устройство

📡 Случаи заражения зафиксированы уже в десятках стран. В зоне риска — телекоммуникационные компании, промышленные объекты и даже системы «умного дома».

🏠 Домашние роутеры тоже уязвимы: меняем пароли и обновляем прошивки без откладываний.

https://www.msn.com/en-gb/money/technology/gayfemboy-virus-secretly-builds-global-botnet-army/ar-AA1LJflC?ocid=mailsignout

\* — ЛГБТ признана в РФ экстремистской организацией

@linuxkalii
😁68🔥157👍6👎2🤩2🎉1
🔍 ZeroTrace: Утечка данных из браузеров и мониторинг клиентов

ZeroTrace — это мощный инструмент для сбора и анализа данных с удалённых клиентских машин. Он поддерживает извлечение паролей, куки и историю браузера, обеспечивая безопасность и эффективность работы.

🚀 Основные моменты:
- Извлечение паролей и куки из Chrome и других браузеров
- Реальное время мониторинга клиентов с анализом соединений
- Безопасная передача данных с шифрованием
- Поддержка различных операционных систем и браузеров

📌 GitHub: https://github.com/luis22d/ZeroTrace-Stealer-13-2026

#csharp
12🔥12👍7🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
📊 Мониторинг использования свопа в реальном времени

Swaptop — это инструмент с TUI для мониторинга использования свопа на Linux и Windows. Он отображает процессы, использующие своп, и предоставляет графики с обновлением в реальном времени.

🚀Основные моменты:
- Анимированный график использования свопа
- Отслеживание потребления свопа на уровне процессов
- Групповой режим для агрегированного просмотра
- Поддержка нескольких цветовых тем
- Низкое потребление памяти (<5MB)

📌 GitHub: https://github.com/luis-ota/swaptop

@linuxkalii
🔥15👍108
Новый уровень хардкорных самоделок: энтузиаст запустил веб-сервер на… одноразовом вейпе.

Внутри устройства оказался микроконтроллер PUYA Cortex-M0+ с 24 КБ флеша и 3 КБ RAM. Автор подключил SLIP через semihosting, прикрутил uIP-стек и поднял минимальный HTTP-сервер.

Первые тесты выглядели как издевательство: пинг 1.5 секунды, страницы загружались по 20 секунд. Но после оптимизаций результаты впечатлили: около 20 мс на пинг и загрузка страницы за 160 мс.

Памяти хватает, чтобы держать небольшой блог и даже JSON-эндпоинт для статистики.

Получается, что одноразовый вейп может быть не только вредной привычкой, но и хостинг-решением — пусть и на 95% более «безопасным».

🟠 Проект

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
41👍23😁21🔥9
Forwarded from Linux Academy
⚡️ Продвинутый Linux-трюк

Хотите увидеть топ процессов, которые активно используют диск (I/O) прямо в реальном времени?
Используйте утилиту iotop:


sudo iotop -oPa


📌 Разбор опций:
- -o — показывает только процессы, которые реально используют диск.
- -P — выводит по PID, а не по thread ID (удобнее).
- -a — суммирует общее потребление I/O за всё время.

Это позволяет мгновенно понять:
- кто грузит диск,
- какой процесс «забивает» сервер,
- и на что уходит пропускная способность I/O.


iostat -mpxz


Эта комната показывает информацию о загрузке конкретных дисков/разделов, умеет в json выводить

👉 Полезно для админов и разработчиков при поиске узких мест производительности.

Linux Академия - советы Linux каждый день
Please open Telegram to view this post
VIEW IN TELEGRAM
32👍21🔥8👎1
Forwarded from Machinelearning
✔️ Google представила AP2 — протокол для безопасных платежей через AI-агентов

Google объявила о запуске открытого протокола Agent Payments Protocol (AP2), созданного для того, чтобы AI-агенты могли безопасно совершать покупки от имени пользователей. Сегодня большинство платёжных систем рассчитаны на прямое участие человека, но с ростом автономных агентов возникает потребность в стандартах, которые обеспечат доверие, прозрачность и защиту от ошибок или мошенничества.

AP2 решает эту задачу с помощью криптографически подписанных «мандатов» — цифровых разрешений, которые фиксируют права агента на выполнение конкретных действий. Протокол поддерживает как покупки в реальном времени (например, агент собирает корзину, а пользователь подтверждает), так и делегированные задания вроде «купить билеты при появлении» с заданным бюджетом и сроками. В систему интегрированы разные способы оплаты: карты, банковские переводы в реальном времени и стабильные цифровые валюты.

К разработке AP2 присоединились более 60 компаний, среди которых American Express, Mastercard, PayPal, Revolut и Coinbase. Инициатива строится на расширении стандартов Agent2Agent и Model Context Protocol.
google

✔️ Лаборатория Tongyi Lab (Alibaba Group) представила Tongyi DeepResearch – новый открытый агент для работы в вебе.

Агент использует всего 30 B параметров (3 B активны), он показывает результаты на уровне коммерческих моделей, таких как OpenAI o3.
На бенчмарке Humanity’s Last Exam агент набрал 32.9 балла (против 24.9 у OpenAI o3). Также он набрал 45.3 в BrowseComp и 75.0 в xbench-DeepSearch.

Это говорит о его способности эффективно искать и анализировать данные. Модель обучается с помощью подкрепления в реальных и симулированных условиях. Данные создаются автоматически, без дорогих ручных аннотаций. Есть режимы ReAct и Heavy Mode, где несколько агентов работают параллельно, а итоги синтезирует финальный модуль)
https://tongyi-agent.github.io.

✔️ Unitree выпустила первый open-source world-model на Hugging Face

Компания Unitree представила свою первую открытую архитектуру world-model–action под названием UnifoLM-WMA-0, доступную на платформе Hugging Face. Это универсальная система для обучения роботов, охватывающая разные типы робототехнических тел и ориентированная на задачи общего назначения.

В основе проекта — world-model, способный понимать физические взаимодействия роботов с окружающей средой. Он выполняет две ключевые функции:

- Simulation Engine — работает как интерактивный симулятор и генерирует синтетические данные для обучения.

- Policy Enhancement — соединяется с модулем действий и, предсказывая будущие процессы взаимодействия, повышает качество принятия решений.
HF

✔️ OpenAI возвращается в робототехнику

OpenAI тихо формирует новое подразделение, сосредоточенное на «универсальной робототехнике». Компания нанимает специалистов по управлению гуманоидными роботами, телеприсутствию и быстрому прототипированию оборудования. Вакансии упоминают симуляцию Nvidia Isaac, разработку тактильных сенсоров и опыт массового производства — это может означать, что OpenAI планирует создавать или глубоко дорабатывать собственных роботов.

После сворачивания проектов в 2021 году ради фокуса на языковых моделях, OpenAI снова поворачивается к физическому миру. Теперь цель компании — обучать ИИ не только понимать текст, но и действовать в реальности, что рассматривается как необходимый шаг к созданию AGI.
Новость

@ai_machinelearning_big_data

#news #ai #ml
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍6🔥5
⚡️ Инструмент для создания microVM с bake

bake — это CLI утилита для Linux, позволяющая встраивать ресурсы microVM (Firecracker, ядро, initrd) в один бинарный файл. Она обеспечивает двустороннюю связь между виртуальной машиной и хостом, включая сетевое взаимодействие и совместное использование директорий, без необходимости в правах суперпользователя.

🚀 Основные моменты:
- Встраивает все необходимые компоненты в один исполняемый файл.
- Поддерживает работу на платформах amd64 и arm64.
- Позволяет настраивать параметры виртуальной машины через командную строку.
- Обеспечивает сетевую связь и совместное использование файлов между хостом и VM.

📌 GitHub: https://github.com/losfair/bake
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🔥3
🤖 Простой доступ к Linux с помощью распознавания лиц

Howdy позволяет использовать распознавание лиц для аутентификации в Linux, аналогично Windows Hello. Система интегрируется с PAM, обеспечивая доступ ко всем функциям, где требуется ввод пароля.

🚀 Основные моменты:
- Поддержка аутентификации через камеру и ИК-датчики
- Работает на различных дистрибутивах Linux
- Легкая настройка и управление через командную строку
- Открытый исходный код и возможность доработки

📌 GitHub: https://github.com/boltgolt/howdy

@linuxkalii
👍216👎4🔥3
🖥Linux совет

Оператор | в Linux передаёт только стандартный вывод (stdout) одной команды в другую. Ошибки (stderr) при этом теряются.

Пример:


$ cat data.conf | grep "No such file"


Если файла нет — grep ничего не поймает, потому что ошибка не передаётся дальше.

Решение — использовать |&:

$ cat data.conf |& grep "No such file"

Теперь в конвейер попадут и stdout, и stderr.
Фактически |& — это сокращение для:

$ cmd-1 2>&1 | cmd-2


@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6318🔥9😱3
🛠️ DevToys: Удобный набор инструментов для разработчиков

DevToys предлагает множество маленьких утилит для упрощения повседневных задач разработчиков. С помощью интуитивного выбора инструментов, вы можете быстро декодировать текст, сжимать изображения и многое другое, не прибегая к ненадежным веб-сайтам. В версии 2.0 доступно 30 инструментов, включая конвертеры, кодировщики, генераторы и графические утилиты.

🚀Основные моменты:
- 30 встроенных инструментов для различных задач
- Удобный интерфейс с умным выбором инструментов
- Поддержка расширений для добавления новых функций
- Возможность разработки собственных инструментов
- Открытый исходный код и активное сообщество

📌 GitHub: https://github.com/DevToys-app/DevToys

@linuxkalii
👍2414🔥9👏1😁1
Forwarded from Linux Academy
🚀 Docker pro tip for Linux users

Используй `nsenter`, чтобы попасть внутрь контейнера без docker exec.
Это спасает, если контейнер завис или внутри нет bash`/`sh.


# Узнаём PID контейнера
docker inspect --format '{{.State.Pid}}' <container_id>


# Подключаемся напрямую к его namespace


nsenter --target <PID> --mount --uts --ipc --net --pid


💡 Теперь вы внутри окружения контейнера, как в обычном chroot.
Отличный приём для дебага production-сервисов, когда стандартные методы недоступны.

Linux Академия
👍339🔥7
🫥 Кибербез курсы в 2025 году выглядят так

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥82😁6314🥰3👍2🤩1
🚀 Удобный самохостинг Snikket для общения

Этот репозиторий предлагает скрипты и шаблоны для настройки и управления сервисом Snikket. Он служит альтернативой официальному руководству и упрощает процесс развертывания с использованием Docker Compose V2.

🚀 Основные моменты:
- Простая настройка Snikket с помощью скриптов
- Поддержка Docker Compose V2
- Возможность создания администратора через приглашение
- Обратная связь и улучшения приветствуются

📌 GitHub: https://github.com/snikket-im/snikket-selfhosted

@linuxkalii
11👍7🥰2