Kali Linux
53.2K subscribers
1.04K photos
73 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:

Создание инкрементального архива (duplicacy how-to)
20 инструментов командной строки для мониторинга производительности Linux
Огромная шпаргалка с готовыми запросами SQL (SQLite)
Где изучать C# в 2024. Бесплатные курсы и полезные ресурсы
Ваш телефон – секретное оружие: Как превратить его в веб-камеру и оживить ваши онлайн-встречи! (Если у вас Linux)
25 выдающихся утилит резервного копирования для Linux-систем в 2024 году
RHEL: создание локального репозитория-зеркала для просветленных
Лучшие бесплатные курсы С++ 2024
Наделяем Ansible состоянием, делая похожим на Terraform
Передача данных по радиоканалу
PAM backdoor by artrone ЧАСТЬ 2/2
PAM backdoor by artrone ЧАСТЬ 1/2
Google Gemini Pro New App For Linux
Picked The Red Pill
Thrash with BASH
Quit Smoking, Start H@ckN!
Update: GitHub Repository Initialization Script.
Linux Access Control Lists (ACLs): A Simplified Guide with Examples
Linux Special Permissions: A Comprehensive Guide with Examples
GUI vs CLI
Delving into the Intricacies of Linux: A Comprehensive Exploration of Its Architecture and Component Interactions
Understanding Linux Basic Permissions: A Comprehensive Guide

Посмотреть:
🌐 Задание с собеседования Golang разработчика. Разбор важных тем. ( 14:24)
🌐 100 вопросов с собеседований Python. Повышаем уровень. ( 47:05)
🌐 Разбираем Методы списков #Python через инвентарь игры. #программирование #yotube #код #код #питон ( 00:51)
🌐 Apple Vision Pro вызвал смех у первых покупателей! Vr шлем за 500 000 #apple #YouTube #applevision ( 00:34)
🌐 🐍 99.999% процентов разработчиков Python не знают этого ( 00:33)
🌐 👉#Python math/case - самый простой способ обрабатывать пользовательский ввод #программирование ( 00:56)
🌐 Free Complete Course: You need to learn this programming language to be a senior developer! ( 01:02:00)
🌐 If you're serious about your Online Security: Get Advanced Protection! #shorts #android #iphone ( 00:58)
🌐 Testing Flipper Zero Long Distance (Flux Capacitor) #shorts #flipperzero #wifi ( 01:00)
🌐 Don't rely on just your passwords for Online Security! #shorts #android #iphone #2fa #mfa ( 01:00)
🌐 NVIDIA and Cisco AI? #shorts #gpu #ai ( 00:34)
🌐 The AI Cybersecurity future is here ( 26:42)
🌐 Budgie Going Wayland Only? | Weekly News Roundup ( 08:49)
🌐 Redesigning the Fear Away | Weekly News Roundup ( 29:00)
🌐 Wubuntu Quick Look | Ubuntu Themed Like Windows 11 ( 10:57)
🌐 Linux Mint 22 Updates ( 06:10)
🌐 Thorium Dev Responds... ( 17:19)
🌐 Will You Let BIG MEDIA Control You? ( 32:05)
🌐 Darn Small Linux RETURNS! ( 17:11)
🌐 Gemini AI Saves Your Private Data | Weekly News Roundup ( 36:21)
🌐 Trafotin's False Accusations ( 22:37)
🌐 Random Linux Hangout ( 01:04:05)
🌐 Windows vs Linux ( 33:20)

Хорошего дня!

@linuxkalii
👍216🔥3👏1
⚡️ Обратный поиск по ключевым словам

Инструмент на #Python, который позволяет загружать все страницы определенного веб-сайта за определенный период времени и выполнять поиск по ключевым словам на них.

Github

@linuxkalii
👍206🔥5
Сhainsaw-human-typing

Полезный на работе инструмент, который позволяет имитировать человеческий ввод текста на клавиатуре, если вы не можете или не хотите вставлять текст напрямую.

#python

Github

@linuxkalii
👍316🔥4
🚀 Telerecon — это многофункциональная система OSINT-разведки, предназначенная для проведения исследований, расследований и очистки в Telegram.

Введите целевое имя пользователя, и Telerecon выполнит сканирование нескольких чатов, собирая следующие данные:
💬 Метаданные профиля;
💬 Активность аккаунта;
💬 Сообщения пользователей;
💬 Потенциальные селекторы, идеологические индикаторы, идентификация объектов, возможности и признаки насильственных намерений.

Система создает сеть связей между возможными партнерами и формирует географическую карту метаданных EXIF (тандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию (метаданные), комментирующую этот файл, описывающий условия и способы его получения, авторство и т. п.), предоставляя дополнительную аналитику.

Кроме того, Telerecon позволяет очищать каналы и группы Telegram, автоматически проводить анализ сетевых взаимодействий и выполнять перепись сообществ каналов.

📌 Установка: git clone https://github.com/sockysec/Telerecon.git

🌃 GitHub

#osint #telegram #python #soft #github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2910🔥10
🛠️ Как реализовать AI-инспектора активности Linux-системы — пошагово

Хочешь построить умный CLI-инструмент, который следит за процессами, сетью и файлами, а потом объясняет их поведение с помощью ИИ? Вот краткий MVP-проект, который ты можешь собрать за выходные.

🔧 1. Сканируем активные процессы


import psutil

def scan_processes():
suspicious = []
for proc in psutil.process_iter(['pid', 'name', 'exe', 'cmdline']):
try:
path = proc.info['exe'] or ''
if '/tmp' in path or 'sh' in proc.info['name']:
suspicious.append(proc.info)
except psutil.AccessDenied:
continue
return suspicious

📡 2. Смотрим, кто слушает порты

import socket

def get_open_ports():
return [conn.laddr.port for conn in psutil.net_connections() if conn.status == 'LISTEN']


🗂 3. Следим за странными изменениями в /tmp


from watchdog.observers import Observer
from watchdog.events import FileSystemEventHandler

class TmpWatcher(FileSystemEventHandler):
def on_created(self, event):
print(f"[!] Создан файл в /tmp: {event.src_path}")


🧠 4. Спрашиваем у ИИ — что это значит


import openai

def explain_event(event_text):
response = openai.ChatCompletion.create(
model="gpt-4",
messages=[{"role": "user", "content": f"Объясни, может ли это быть вредоносным:\n{event_text}"}],
temperature=0.2,
)
return response['choices'][0]['message']['content']


🎨 5. Красивый вывод через rich


from rich.console import Console
console = Console()

def report(process):
text = f"Подозрительный процесс: {process['name']} — {process['exe']}"
console.print(f"[bold red]⚠️ {text}[/bold red]")
explanation = explain_event(text)
console.print(f"[green]→ {explanation}[/green]")

🏁 Как собрать всё вместе:

Запускаем scan_processes() в цикле каждые 10 секунд

Параллельно запускаем Observer на /tmp

Все события — в очередь, LLM отвечает, rich выводит

📦 Расширения для продвинутых:
• Telegram-уведомления при критических событиях
• Локальный режим с LLM через Ollama или LM Studio
• Export в JSON/CSV/Prometheus

💡 Итог: у тебя будет терминальное приложение, которое в реальном времени отслеживает поведение Linux-системы и объясняет его как человек, но при этом всё на Python.

@linuxkalii

#python #linux #sysadmin #ai #infosec #terminaltools #weekendbuild
👍3722🔥18👎2
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Botasaurus — фреймворк для «неуязвимого» web-scraping на Python

💡 Что умеет:
- Обходит современные защиты: Cloudflare WAF, BrowserScan, Fingerprint, Datadome, Turnstile CAPTCHA
- Эмулирует поведение человека (движения мыши, задержки, сетевое поведение)
- Асинхронность, параллельный запуск, кэш, работа с Sitemap
- Масштабирование через Kubernetes
- Превращение скрапера в десктоп-приложение или веб-интерфейс

⚙️ Botasaurus-driver:
- Быстрый анти-детект драйвер, совместимый с браузером
- API для навигации, кликов, ввода, ожиданий, JS
- Обход CAPTCHA с bypass_cloudflare=True

📦 Экосистема:
- Dockerfile для среды скрапинга
- Starter Template для быстрого старта
- Desktop Starter для десктопных скрапер-приложений

🔗 GitHub: github.com/omkarcloud/botasaurus

#Python #WebScraping #Botasaurus #OpenSource

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27👍1311
⚠️ Уязвимость CVE-2025-59287 в WSUS

Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft Windows Server Update Services, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода с правами SYSTEM.

🚀Основные моменты:
- Доказательство концепции уязвимости.
- Использует .NET BinaryFormatter для создания полезной нагрузки.
- Поддерживает Windows и Linux.
- Предоставляет пример с безвредным калькулятором.
- Образовательное использование только в контролируемых средах.

📌 GitHub: https://github.com/th1n0/CVE-2025-59287

#python
15👍10🤔2🔥1🤯1
⚠️ Уязвимость CVE-2025-59287 в WSUS

Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft WSUS, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода под учетной записью SYSTEM.

🚀Основные моменты:
- Доказательство концепции уязвимости CVE-2025-59287
- Использует .NET BinaryFormatter для создания полезной нагрузки
- Поддерживает Windows и Linux
- Образец кода для отправки SOAP-запросов

📌 GitHub: https://github.com/Sid6Effect/CVE-2025-59287

#python
👍17🔥85
🕵️‍♂️ Spyder: OSINT Research Tool

Spyder - это универсальный инструмент для открытой разведки (OSINT), который позволяет выполнять поиск информации по крупным глобальным базам данных. Он предоставляет доступ к данным о номерах телефонов, IP-адресах, социальных сетях и многом другом.

🚀Основные моменты:
- Поиск информации о номерах телефонов и IP-адресах
- Доступ к данным социальных сетей (Facebook, Instagram и др.)
- Поиск по именам и физическим адресам
- Проверка доменов и номерных знаков
- Утилита для бомбардировки электронной почты

📌 GitHub: https://github.com/portrret/spyder-osint

#python
🔥19👍158🥰2🤬2
Forwarded from Machinelearning
💀 NeuroSploit v2 - продвинутый AI-фреймворк для тестирования на проникновение (пентеста).

NeuroSploit v2 использует большие языковые модели, чтобы автоматизировать и усилить offensive security.

Фреймворк помогает анализировать цели, находить уязвимости, планировать эксплуатацию и поддерживать защитные меры, сохраняя фокус на этике и операционной безопасности.

Основные возможности:

• Агентная архитектура
Специализированные AI-агенты под разные роли: Red Team, Blue Team, Bug Bounty Hunter, Malware Analyst.

• Гибкая интеграция LLM
Поддержка Gemini, Claude, GPT (OpenAI) и Ollama с настройкой через профили.

• Тонкая настройка моделей
Отдельные LLM-профили для каждой роли: выбор модели, температура, лимиты токенов, кэш и контекст.

• Markdown-промпты
Динамические шаблоны промптов, адаптирующиеся под задачу и контекст.

• Расширяемые инструменты
Интеграция Nmap, Metasploit, Subfinder, Nuclei и других security-инструментов через конфигурацию.

• Структурированные отчёты
JSON-результаты кампаний и удобные HTML-отчёты.

• Интерактивный CLI
Командная строка для прямого управления агентами и сценариями.

NeuroSploit v2 - пример того, как agentic AI превращает пентест из ручной работы в управляемую автоматизацию.


git clone https://github.com/CyberSecurityUP/NeuroSploitv2.git
cd NeuroSploitv2


Github: https://github.com/CyberSecurityUP/NeuroSploit

@ai_machinelearning_big_data


#python #Penetrationtesting #llm #mlops #Cybersecurity
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍10🔥6🤔2