Kali Linux
53.1K subscribers
1.03K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
102😁63👍11🤔9
🤖 Gentleman Guardian Angel: AI для проверки кода

Gentleman Guardian Angel - это инструмент для автоматической проверки кода с использованием ИИ, который работает на каждом коммите. Он помогает соблюдать стандарты кодирования, проверяя изменения перед их добавлением в репозиторий.

Полностью написан на Bash и не требует дополнительных зависимостей.

🚀Основные моменты:
- 🔌 Поддержка различных ИИ-провайдеров
- 📦 Никаких зависимостей, только Bash
- 🪝 Установка в качестве git-хука
- ⚙️ Высокая настраиваемость правил проверки
- 🚨 Режим строгой проверки для CI

📌 GitHub: https://github.com/Gentleman-Programming/gentleman-guardian-angel
👍135🔥5
🎄 Проверка перед 2026-м: вы точно контролируете свою ИТ-инфраструктуру?

📃Команда «Инферит ИТМен» решила сделать новогодний подарок уже сейчас и подготовила короткий чек-лист. Он поможет за пару минут понять, все ли под контролем в вашей ИТ-инфраструктуре или где-то уже есть риски, которые проявятся в новом году.

Внутри — вопросы по ключевым направлениям:
инвентаризация и учет активов;
ПО и безопасность;
лицензии и затраты;
операционная эффективность.

Формат мини-теста: отвечаете «да/нет» и сразу видите свой уровень контроля.

Полезно ИТ-директорам, техлидам, руководителям инфраструктуры и всем, кто отвечает за непрерывность работы ИТ.

👉 Забрать чек-лист
6👏1🎉1
This media is not supported in your browser
VIEW IN TELEGRAM
Linux совет дня 💡

Создай “пустой” файл на 10GB, который почти не занимает места на диске:


truncate -s 10G sparsefile.img


Команда просто выставляет метаданные размера — файл выглядит как 10 GB, но реальные блоки не записываются.

Создаётся мгновенно
Не нагружает систему
Реальное пространство начнёт выделяться только когда ты запишешь непустые данные внутрь файла

Использовать такие sparse-файлы полезно в ряде задач:

1) Быстрое создание образов дисков
Например, для виртуальных машин, контейнеров, тестов — без траты реального места.
2) Экономия диска
Образ может “выглядеть” как 10–100 GB, но занимает фактически лишь пару мегабайт, пока его не использовали.
3) Тестирование приложений
Можно проверить работу с большими файлами, не расходуя реальное хранилище.
4) Линукс-файловые системы и бэкапы
Многие FS и backup tools поддерживают sparse-файлы и сохраняют их эффективно.
5) Эксперименты с дисковыми квотами, логами, block storage и переносом файлов.
🔥32👍147😢1
Linux совет дня 💡

В Linux есть малоизвестная, но очень мощная команда fc - она позволяет редактировать команды прямо из history.

Допустим, тебе нужно отредактировать и заново выполнить команды с номерами 230–232:


fc 230 232


Что произойдет:

- команды из истории откроются в editor-е по умолчанию (`$EDITOR`)
- ты можешь изменить их как обычный текст
- после сохранения и выхода команды автоматически выполнятся

Когда это особенно полезно:

- длинная команда с ошибкой
- сложный pipeline, который не хочется набирать заново
- нужно быстро переиспользовать несколько команд подряд

Лайфхак: можно явно указать редактор


fc -e nano 230 232


Маленькая команда, которая реально ускоряет работу в терминале.
🔥3711👍7
Forwarded from Machinelearning
💀 NeuroSploit v2 - продвинутый AI-фреймворк для тестирования на проникновение (пентеста).

NeuroSploit v2 использует большие языковые модели, чтобы автоматизировать и усилить offensive security.

Фреймворк помогает анализировать цели, находить уязвимости, планировать эксплуатацию и поддерживать защитные меры, сохраняя фокус на этике и операционной безопасности.

Основные возможности:

• Агентная архитектура
Специализированные AI-агенты под разные роли: Red Team, Blue Team, Bug Bounty Hunter, Malware Analyst.

• Гибкая интеграция LLM
Поддержка Gemini, Claude, GPT (OpenAI) и Ollama с настройкой через профили.

• Тонкая настройка моделей
Отдельные LLM-профили для каждой роли: выбор модели, температура, лимиты токенов, кэш и контекст.

• Markdown-промпты
Динамические шаблоны промптов, адаптирующиеся под задачу и контекст.

• Расширяемые инструменты
Интеграция Nmap, Metasploit, Subfinder, Nuclei и других security-инструментов через конфигурацию.

• Структурированные отчёты
JSON-результаты кампаний и удобные HTML-отчёты.

• Интерактивный CLI
Командная строка для прямого управления агентами и сценариями.

NeuroSploit v2 - пример того, как agentic AI превращает пентест из ручной работы в управляемую автоматизацию.


git clone https://github.com/CyberSecurityUP/NeuroSploitv2.git
cd NeuroSploitv2


Github: https://github.com/CyberSecurityUP/NeuroSploit

@ai_machinelearning_big_data


#python #Penetrationtesting #llm #mlops #Cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍10🔥6🤔2
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Linux: Как один забытый процесс может убить сервер за ночь

Одна из самых частых и коварных проблем в Linux - забытый процесс без лимитов.

Это может быть:
- cron задача
- systemd сервис
- Python скрипт
- backup или лог-парсер

Днем он почти незаметен.
А ночью начинает:
- бесконечно писать в лог
- съедать память
- плодить дескрипторы
- держать CPU на 100%

К утру сервер либо:

- перестает отвечать по SSH
- начинает дропать сервисы

Причина почти всегда одна - нет лимитов и мониторинга.

Минимум, что нужно проверять:
- сколько памяти потребляет процесс
- растет ли число файловых дескрипторов
- жив ли он неделями без рестарта
- ограничен ли он через systemd


Найти самые прожорливые процессы
ps aux --sort=-%mem | head

# Проверить количество открытых файлов у процесса
ls /proc/PID/fd | wc -l

# Посмотреть лимиты процесса
cat /proc/PID/limits

# Если systemd - проверить ограничения сервиса
systemctl show your-service.service | grep -E 'LimitNOFILE|MemoryLimit'
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3910👍8😁2😱1
Простой Linux-совет:

Если логи сжаты в .gz, их не нужно распаковывать, чтобы посмотреть содержимое или найти нужную строку.

Используй специальные `z`-команды:

zcat - просто показать содержимое файла
zless - читать файл постранично
zgrep - искать текст внутри .gz
zegrep - поиск с расширенными регулярными выражениями
zfgrep - поиск точного текста
zcmp / zdiff - сравнивать сжатые файлы

Это экономит время и место на диске и отлично подходит для быстрого анализа логов прямо в проде.
👍53🔥76😁3
Forwarded from Sber AI
This media is not supported in your browser
VIEW IN TELEGRAM
Танцевали с роботом, прокачивали ГигаЧат и собирали лучших спецов на AI Journey 🤩

Подписчики Sber AI наблюдали этот год на максимальных скоростях — весь 2025-й мы генерировали настоящее и создавали будущее.

В этом видео — наш вайб! А в канале Sber AI:

🤩 инсайды AI-индустрии от разработчиков Сбера

🤩 гайды и лайфхаки по нейросетям

🤩 главные события из мира искусственного интеллекта — AI Journey всё ещё можно посмотреть тут


◀️ Запрыгивайте на борт!
Please open Telegram to view this post
VIEW IN TELEGRAM
😁6👎31
⚡️ Shannon - автономный AI-хакер для поиска реальных уязвимостей

Shannon - это полностью автономный AI-агент, который ищет настоящие эксплойты в веб-приложениях, а не просто флаги или теоретические проблемы. Он работает без подсказок, анализирует исходный код и ведёт себя как реальный атакующий.

Главное достижение - 96.15 процента успешных атак на XBOW Benchmark в режиме hint-free и source-aware. Это один из самых сложных бенчмарков для offensive security, где агенту нужно самостоятельно находить цепочки уязвимостей.

Как это работает:
- анализ исходного кода и поведения приложения
- построение гипотез атак
- автоматическая проверка эксплойтов
- подтверждение реального взлома, а не ложных срабатываний

Shannon показывает, куда движется AppSec. Мы переходим от сканеров и правил к автономным AI-агентам, которые думают и атакуют как человек, но делают это быстрее и масштабнее.

Для команд безопасности это означает одно - защищаться скоро придётся не от скриптов, а от полноценных AI-атакеров.

github.com/KeygraphHQ/shannon
23👍23🔥9🤯4
🖥 python-injection - практический сборник уязвимостей в Python

python-injection - это репозиторий с наглядными примерами инъекций и небезопасных паттернов в Python-коде, которые регулярно встречаются в реальных проектах.

Проект показывает, как «обычный» Python-код превращается в уязвимость, если не понимать, как именно работают интерпретатор, библиотеки и внешние вызовы.

Что внутри:

- Command Injection через os.system, subprocess, shell=True
- SQL Injection при неправильной работе с запросами
- Code Injection через eval, exec, pickle
- Path Traversal и небезопасная работа с файлами
- Template Injection
- Примеры небезопасной десериализации
- Реальные анти-паттерны из production-кода

Главная ценность репозитория — код, а не теория:
- есть уязвимый пример
- есть объяснение, почему он опасен
- понятно, как именно происходит атака

Подходит для:
- Python-разработчиков
- backend-инженеров
- security-энтузиастов
- code review и обучения безопасному программированию

Если ты пишешь Python и думаешь, что «у нас же не веб» - этот репозиторий стоит открыть.

pip install python-injection

https://github.com/100nm/python-injection
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥128👍6
Linux совет 💡

Если нужно удалить пустые директории, find делает это быстро и аккуратно.

Способ через rmdir:
$ find . -type d -empty -exec rmdir -v {} +

Что здесь происходит:
- -type d — ищем только директории
- -empty — выбираем пустые
- -exec rmdir — удаляем через rmdir
- rmdir гарантирует, что директория действительно пустая

Альтернативный и более короткий вариант:
$ find . -type d -empty -delete

Этот способ делает то же самое, но без вызова внешней команды.

Полезно для:
- очистки build-артефактов
- приведения проекта в порядок
- автоматизации cleanup-скриптов
🔥16👍105
🎂 С Днём рождения, Линус!
56
- это не возраст…
это просто новая стабильная версия 💻
👍10945🔥26😁8🎉7👎3
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ PentestAgent: AI-фреймворк для автоматизации пентестов

PentestAgent превращает LLM-агента в помощника для black-box тестирования, баг-баунти и red-team задач.
Идея простая: часть рутинных шагов берёт на себя агент, а специалист концентрируется на анализе.

Что умеет:
- работать с классическими инструментами вроде Nmap, Metasploit, FFUF и SQLMap
- принимать команды на обычном языке
- запускать автоматизированные сценарии и собирать отчёты
- работать автономно или в составе мульти-агентной системы
- использовать локальную базу знаний через RAG-подход

Проект написан на Python, с открытой лицензией и расширяемой архитектурой.

https://github.com/GH05TCREW/pentestagent
10👍8🔥6