🔥 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— Создание инкрементального архива (duplicacy how-to)
— 20 инструментов командной строки для мониторинга производительности Linux
— Огромная шпаргалка с готовыми запросами SQL (SQLite)
— Где изучать C# в 2024. Бесплатные курсы и полезные ресурсы
— Ваш телефон – секретное оружие: Как превратить его в веб-камеру и оживить ваши онлайн-встречи! (Если у вас Linux)
— 25 выдающихся утилит резервного копирования для Linux-систем в 2024 году
— RHEL: создание локального репозитория-зеркала для просветленных
— Лучшие бесплатные курсы С++ 2024
— Наделяем Ansible состоянием, делая похожим на Terraform
— Передача данных по радиоканалу
— PAM backdoor by artrone ЧАСТЬ 2/2
— PAM backdoor by artrone ЧАСТЬ 1/2
— Google Gemini Pro New App For Linux
— Picked The Red Pill
— Thrash with BASH
— Quit Smoking, Start H@ckN!
— Update: GitHub Repository Initialization Script.
— Linux Access Control Lists (ACLs): A Simplified Guide with Examples
— Linux Special Permissions: A Comprehensive Guide with Examples
— GUI vs CLI
— Delving into the Intricacies of Linux: A Comprehensive Exploration of Its Architecture and Component Interactions
— Understanding Linux Basic Permissions: A Comprehensive Guide
Посмотреть:
🌐 Задание с собеседования Golang разработчика. Разбор важных тем. (⏱ 14:24)
🌐 100 вопросов с собеседований Python. Повышаем уровень. (⏱ 47:05)
🌐 Разбираем Методы списков #Python через инвентарь игры. #программирование #yotube #код #код #питон (⏱ 00:51)
🌐 Apple Vision Pro вызвал смех у первых покупателей! Vr шлем за 500 000 #apple #YouTube #applevision (⏱ 00:34)
🌐 🐍 99.999% процентов разработчиков Python не знают этого (⏱ 00:33)
🌐 👉#Python math/case - самый простой способ обрабатывать пользовательский ввод #программирование (⏱ 00:56)
🌐 Free Complete Course: You need to learn this programming language to be a senior developer! (⏱ 01:02:00)
🌐 If you're serious about your Online Security: Get Advanced Protection! #shorts #android #iphone (⏱ 00:58)
🌐 Testing Flipper Zero Long Distance (Flux Capacitor) #shorts #flipperzero #wifi (⏱ 01:00)
🌐 Don't rely on just your passwords for Online Security! #shorts #android #iphone #2fa #mfa (⏱ 01:00)
🌐 NVIDIA and Cisco AI? #shorts #gpu #ai (⏱ 00:34)
🌐 The AI Cybersecurity future is here (⏱ 26:42)
🌐 Budgie Going Wayland Only? | Weekly News Roundup (⏱ 08:49)
🌐 Redesigning the Fear Away | Weekly News Roundup (⏱ 29:00)
🌐 Wubuntu Quick Look | Ubuntu Themed Like Windows 11 (⏱ 10:57)
🌐 Linux Mint 22 Updates (⏱ 06:10)
🌐 Thorium Dev Responds... (⏱ 17:19)
🌐 Will You Let BIG MEDIA Control You? (⏱ 32:05)
🌐 Darn Small Linux RETURNS! (⏱ 17:11)
🌐 Gemini AI Saves Your Private Data | Weekly News Roundup (⏱ 36:21)
🌐 Trafotin's False Accusations (⏱ 22:37)
🌐 Random Linux Hangout (⏱ 01:04:05)
🌐 Windows vs Linux (⏱ 33:20)
Хорошего дня!
@linuxkalii
Почитать:
— Создание инкрементального архива (duplicacy how-to)
— 20 инструментов командной строки для мониторинга производительности Linux
— Огромная шпаргалка с готовыми запросами SQL (SQLite)
— Где изучать C# в 2024. Бесплатные курсы и полезные ресурсы
— Ваш телефон – секретное оружие: Как превратить его в веб-камеру и оживить ваши онлайн-встречи! (Если у вас Linux)
— 25 выдающихся утилит резервного копирования для Linux-систем в 2024 году
— RHEL: создание локального репозитория-зеркала для просветленных
— Лучшие бесплатные курсы С++ 2024
— Наделяем Ansible состоянием, делая похожим на Terraform
— Передача данных по радиоканалу
— PAM backdoor by artrone ЧАСТЬ 2/2
— PAM backdoor by artrone ЧАСТЬ 1/2
— Google Gemini Pro New App For Linux
— Picked The Red Pill
— Thrash with BASH
— Quit Smoking, Start H@ckN!
— Update: GitHub Repository Initialization Script.
— Linux Access Control Lists (ACLs): A Simplified Guide with Examples
— Linux Special Permissions: A Comprehensive Guide with Examples
— GUI vs CLI
— Delving into the Intricacies of Linux: A Comprehensive Exploration of Its Architecture and Component Interactions
— Understanding Linux Basic Permissions: A Comprehensive Guide
Посмотреть:
🌐 Задание с собеседования Golang разработчика. Разбор важных тем. (⏱ 14:24)
🌐 100 вопросов с собеседований Python. Повышаем уровень. (⏱ 47:05)
🌐 Разбираем Методы списков #Python через инвентарь игры. #программирование #yotube #код #код #питон (⏱ 00:51)
🌐 Apple Vision Pro вызвал смех у первых покупателей! Vr шлем за 500 000 #apple #YouTube #applevision (⏱ 00:34)
🌐 🐍 99.999% процентов разработчиков Python не знают этого (⏱ 00:33)
🌐 👉#Python math/case - самый простой способ обрабатывать пользовательский ввод #программирование (⏱ 00:56)
🌐 Free Complete Course: You need to learn this programming language to be a senior developer! (⏱ 01:02:00)
🌐 If you're serious about your Online Security: Get Advanced Protection! #shorts #android #iphone (⏱ 00:58)
🌐 Testing Flipper Zero Long Distance (Flux Capacitor) #shorts #flipperzero #wifi (⏱ 01:00)
🌐 Don't rely on just your passwords for Online Security! #shorts #android #iphone #2fa #mfa (⏱ 01:00)
🌐 NVIDIA and Cisco AI? #shorts #gpu #ai (⏱ 00:34)
🌐 The AI Cybersecurity future is here (⏱ 26:42)
🌐 Budgie Going Wayland Only? | Weekly News Roundup (⏱ 08:49)
🌐 Redesigning the Fear Away | Weekly News Roundup (⏱ 29:00)
🌐 Wubuntu Quick Look | Ubuntu Themed Like Windows 11 (⏱ 10:57)
🌐 Linux Mint 22 Updates (⏱ 06:10)
🌐 Thorium Dev Responds... (⏱ 17:19)
🌐 Will You Let BIG MEDIA Control You? (⏱ 32:05)
🌐 Darn Small Linux RETURNS! (⏱ 17:11)
🌐 Gemini AI Saves Your Private Data | Weekly News Roundup (⏱ 36:21)
🌐 Trafotin's False Accusations (⏱ 22:37)
🌐 Random Linux Hangout (⏱ 01:04:05)
🌐 Windows vs Linux (⏱ 33:20)
Хорошего дня!
@linuxkalii
👍21❤6🔥3👏1
⚡️ Обратный поиск по ключевым словам
Инструмент на #Python, который позволяет загружать все страницы определенного веб-сайта за определенный период времени и выполнять поиск по ключевым словам на них.
▪Github
@linuxkalii
Инструмент на #Python, который позволяет загружать все страницы определенного веб-сайта за определенный период времени и выполнять поиск по ключевым словам на них.
▪Github
@linuxkalii
👍20❤6🔥5
✍ Сhainsaw-human-typing
Полезный на работе инструмент, который позволяет имитировать человеческий ввод текста на клавиатуре, если вы не можете или не хотите вставлять текст напрямую.
#python
▪ Github
@linuxkalii
Полезный на работе инструмент, который позволяет имитировать человеческий ввод текста на клавиатуре, если вы не можете или не хотите вставлять текст напрямую.
#python
▪ Github
@linuxkalii
👍31❤6🔥4
Введите целевое имя пользователя, и Telerecon выполнит сканирование нескольких чатов, собирая следующие данные:
💬 Метаданные профиля;
💬 Активность аккаунта;
💬 Сообщения пользователей;
💬 Потенциальные селекторы, идеологические индикаторы, идентификация объектов, возможности и признаки насильственных намерений.
Система создает сеть связей между возможными партнерами и формирует географическую карту метаданных EXIF (тандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию (метаданные), комментирующую этот файл, описывающий условия и способы его получения, авторство и т. п.), предоставляя дополнительную аналитику.
Кроме того, Telerecon позволяет очищать каналы и группы Telegram, автоматически проводить анализ сетевых взаимодействий и выполнять перепись сообществ каналов.
📌 Установк
а: git clone https://github.com/sockysec/Telerecon.git#osint #telegram #python #soft #github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29❤10🔥10
🛠️ Как реализовать AI-инспектора активности Linux-системы — пошагово
Хочешь построить умный CLI-инструмент, который следит за процессами, сетью и файлами, а потом объясняет их поведение с помощью ИИ? Вот краткий MVP-проект, который ты можешь собрать за выходные.
🔧 1. Сканируем активные процессы
📡 2. Смотрим, кто слушает порты
🗂 3. Следим за странными изменениями в /tmp
🧠 4. Спрашиваем у ИИ — что это значит
🎨 5. Красивый вывод через rich
🏁 Как собрать всё вместе:
Запускаем scan_processes() в цикле каждые 10 секунд
Параллельно запускаем Observer на /tmp
Все события — в очередь, LLM отвечает, rich выводит
📦 Расширения для продвинутых:
• Telegram-уведомления при критических событиях
• Локальный режим с LLM через Ollama или LM Studio
• Export в JSON/CSV/Prometheus
💡 Итог: у тебя будет терминальное приложение, которое в реальном времени отслеживает поведение Linux-системы и объясняет его как человек, но при этом всё на Python.
@linuxkalii
#python #linux #sysadmin #ai #infosec #terminaltools #weekendbuild
Хочешь построить умный CLI-инструмент, который следит за процессами, сетью и файлами, а потом объясняет их поведение с помощью ИИ? Вот краткий MVP-проект, который ты можешь собрать за выходные.
🔧 1. Сканируем активные процессы
import psutil
def scan_processes():
suspicious = []
for proc in psutil.process_iter(['pid', 'name', 'exe', 'cmdline']):
try:
path = proc.info['exe'] or ''
if '/tmp' in path or 'sh' in proc.info['name']:
suspicious.append(proc.info)
except psutil.AccessDenied:
continue
return suspicious
📡 2. Смотрим, кто слушает порты
import socket
def get_open_ports():
return [conn.laddr.port for conn in psutil.net_connections() if conn.status == 'LISTEN']
🗂 3. Следим за странными изменениями в /tmp
from watchdog.observers import Observer
from watchdog.events import FileSystemEventHandler
class TmpWatcher(FileSystemEventHandler):
def on_created(self, event):
print(f"[!] Создан файл в /tmp: {event.src_path}")
🧠 4. Спрашиваем у ИИ — что это значит
import openai
def explain_event(event_text):
response = openai.ChatCompletion.create(
model="gpt-4",
messages=[{"role": "user", "content": f"Объясни, может ли это быть вредоносным:\n{event_text}"}],
temperature=0.2,
)
return response['choices'][0]['message']['content']
🎨 5. Красивый вывод через rich
from rich.console import Console
console = Console()
def report(process):
text = f"Подозрительный процесс: {process['name']} — {process['exe']}"
console.print(f"[bold red]⚠️ {text}[/bold red]")
explanation = explain_event(text)
console.print(f"[green]→ {explanation}[/green]")
🏁 Как собрать всё вместе:
Запускаем scan_processes() в цикле каждые 10 секунд
Параллельно запускаем Observer на /tmp
Все события — в очередь, LLM отвечает, rich выводит
📦 Расширения для продвинутых:
• Telegram-уведомления при критических событиях
• Локальный режим с LLM через Ollama или LM Studio
• Export в JSON/CSV/Prometheus
💡 Итог: у тебя будет терминальное приложение, которое в реальном времени отслеживает поведение Linux-системы и объясняет его как человек, но при этом всё на Python.
@linuxkalii
#python #linux #sysadmin #ai #infosec #terminaltools #weekendbuild
👍37❤22🔥18👎2
This media is not supported in your browser
VIEW IN TELEGRAM
💡 Что умеет:
- Обходит современные защиты: Cloudflare WAF, BrowserScan, Fingerprint, Datadome, Turnstile CAPTCHA
- Эмулирует поведение человека (движения мыши, задержки, сетевое поведение)
- Асинхронность, параллельный запуск, кэш, работа с Sitemap
- Масштабирование через Kubernetes
- Превращение скрапера в десктоп-приложение или веб-интерфейс
⚙️ Botasaurus-driver:
- Быстрый анти-детект драйвер, совместимый с браузером
- API для навигации, кликов, ввода, ожиданий, JS
- Обход CAPTCHA с bypass_cloudflare=True
📦 Экосистема:
- Dockerfile для среды скрапинга
- Starter Template для быстрого старта
- Desktop Starter для десктопных скрапер-приложений
🔗 GitHub: github.com/omkarcloud/botasaurus
#Python #WebScraping #Botasaurus #OpenSource
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍13❤11
⚠️ Уязвимость CVE-2025-59287 в WSUS
Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft Windows Server Update Services, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода с правами SYSTEM.
🚀Основные моменты:
- Доказательство концепции уязвимости.
- Использует .NET BinaryFormatter для создания полезной нагрузки.
- Поддерживает Windows и Linux.
- Предоставляет пример с безвредным калькулятором.
- Образовательное использование только в контролируемых средах.
📌 GitHub: https://github.com/th1n0/CVE-2025-59287
#python
Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft Windows Server Update Services, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода с правами SYSTEM.
🚀Основные моменты:
- Доказательство концепции уязвимости.
- Использует .NET BinaryFormatter для создания полезной нагрузки.
- Поддерживает Windows и Linux.
- Предоставляет пример с безвредным калькулятором.
- Образовательное использование только в контролируемых средах.
📌 GitHub: https://github.com/th1n0/CVE-2025-59287
#python
❤15👍10🤔2🔥1🤯1
⚠️ Уязвимость CVE-2025-59287 в WSUS
Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft WSUS, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода под учетной записью SYSTEM.
🚀Основные моменты:
- Доказательство концепции уязвимости CVE-2025-59287
- Использует .NET BinaryFormatter для создания полезной нагрузки
- Поддерживает Windows и Linux
- Образец кода для отправки SOAP-запросов
📌 GitHub: https://github.com/Sid6Effect/CVE-2025-59287
#python
Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft WSUS, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода под учетной записью SYSTEM.
🚀Основные моменты:
- Доказательство концепции уязвимости CVE-2025-59287
- Использует .NET BinaryFormatter для создания полезной нагрузки
- Поддерживает Windows и Linux
- Образец кода для отправки SOAP-запросов
📌 GitHub: https://github.com/Sid6Effect/CVE-2025-59287
#python
👍17🔥8❤5
🕵️♂️ Spyder: OSINT Research Tool
Spyder - это универсальный инструмент для открытой разведки (OSINT), который позволяет выполнять поиск информации по крупным глобальным базам данных. Он предоставляет доступ к данным о номерах телефонов, IP-адресах, социальных сетях и многом другом.
🚀Основные моменты:
- Поиск информации о номерах телефонов и IP-адресах
- Доступ к данным социальных сетей (Facebook, Instagram и др.)
- Поиск по именам и физическим адресам
- Проверка доменов и номерных знаков
- Утилита для бомбардировки электронной почты
📌 GitHub: https://github.com/portrret/spyder-osint
#python
Spyder - это универсальный инструмент для открытой разведки (OSINT), который позволяет выполнять поиск информации по крупным глобальным базам данных. Он предоставляет доступ к данным о номерах телефонов, IP-адресах, социальных сетях и многом другом.
🚀Основные моменты:
- Поиск информации о номерах телефонов и IP-адресах
- Доступ к данным социальных сетей (Facebook, Instagram и др.)
- Поиск по именам и физическим адресам
- Проверка доменов и номерных знаков
- Утилита для бомбардировки электронной почты
📌 GitHub: https://github.com/portrret/spyder-osint
#python
🔥19👍15❤8🥰2🤬2
Forwarded from Machinelearning
NeuroSploit v2 использует большие языковые модели, чтобы автоматизировать и усилить offensive security.
Фреймворк помогает анализировать цели, находить уязвимости, планировать эксплуатацию и поддерживать защитные меры, сохраняя фокус на этике и операционной безопасности.
Основные возможности:
• Агентная архитектура
Специализированные AI-агенты под разные роли: Red Team, Blue Team, Bug Bounty Hunter, Malware Analyst.
• Гибкая интеграция LLM
Поддержка Gemini, Claude, GPT (OpenAI) и Ollama с настройкой через профили.
• Тонкая настройка моделей
Отдельные LLM-профили для каждой роли: выбор модели, температура, лимиты токенов, кэш и контекст.
• Markdown-промпты
Динамические шаблоны промптов, адаптирующиеся под задачу и контекст.
• Расширяемые инструменты
Интеграция Nmap, Metasploit, Subfinder, Nuclei и других security-инструментов через конфигурацию.
• Структурированные отчёты
JSON-результаты кампаний и удобные HTML-отчёты.
• Интерактивный CLI
Командная строка для прямого управления агентами и сценариями.
NeuroSploit v2 - пример того, как agentic AI превращает пентест из ручной работы в управляемую автоматизацию.
git clone https://github.com/CyberSecurityUP/NeuroSploitv2.git
cd NeuroSploitv2
▪ Github: https://github.com/CyberSecurityUP/NeuroSploit
@ai_machinelearning_big_data
#python #Penetrationtesting #llm #mlops #Cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍10🔥6🤔2