This media is not supported in your browser
VIEW IN TELEGRAM
Сборщик поддоменов, написанный на python. Этот инструмент можно эффективно использовать для сбора информации о домене, не посылая ни одного пакета ни на один из узлов сайта.
git clone https://github.com/gnebbia/pdlist
cd pdlist
pip install -r requirements.txt
python setup.py install
▪Github
#infosec #pentesting #bugbounty
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17🔥4👍1
Python скрипт, который принимает от пользователя информацию, необходимую для изменения IP и MAC-адреса, запуска инструментов responder и tcpdump, а также инструмента nbtscan.
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤11👍9🔥5
Целью данного исследования было изучение файлов, которые компании могли случайно загрузить на GitHub, и выявление конфиденциальной информации, которая могла присутствовать в загруженных проектах; основное внимание уделялось популярным компаниям в области технологического консалтинга, финансов, программного обеспечения, маркетинга, информационной безопасности, кибербезопасности, телекоммуникаций с высоким числом коммитов.
Что касается методики и процесса изучения аккаунтов GitHub, то на начальных этапах исследования подготовили 91 поисковый запрос к GitHub для выявления конфиденциальных данных, которые могли быть размещены на GitHub.
Затем авторы определили список публичных репозиториев из отобранной выборки соответствующих компаний. Затем провели поиск на странице расширенного поиска GitHub, включив в него репозитории компаний.
При изучении репозиториев GitHub авторы столкнулись с большим количеством секретных ключей, паролей и других конфиденциальных данных. Случайное раскрытие этих данных свидетельствует о потенциальных рисках безопасности, с которыми могут столкнуться компании, неосознанно раскрывающие свою ценную информацию на таких публичных платформах, как GitHub.
📌 Статья
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10👍7🔥3
netspionage — это инструмент командной строки (CLI) созданный для проведения разведки и обнаружения атак в сети.
Скрипт на Python для работы используются: scapy, pandas, requests и т. д.
# clone the repo
git clone https://github.com/ANG13T/netspionage.git
# change the working directory to netspionage
cd netspionage
# install the requirements
pip3 install -r requirements.txt▪ Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤9🔥3🥰2👏1
🟡 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— Список популярных утечек с GitHub: Анализ репозиториев компаний
— Создаем свой Managed K8S за 5 минут на старом железе
— Графические инструменты управления групповыми политиками в Linux
— Что происходит, когда запускаешь «Hello World» в Linux
— Есть ли жизнь в виртуалке на ПК?
— Безопасная работа в домене ALD Pro на базе FreeIPA или как хранить ключ от квартиры, где деньги лежат
— Свободное ПО теснит проприетарное
— Standard Linux Commands and Their Outputs
— File and Directory Operations in Linux Commands
— Text Processing in Linux
— System Operations in Linux
— Windows Command Prompt vs Linux Commands
— Disk Usage Commands in Linux
— exit vim
— Docker essential commands
— Linux commands everyone should know
— How to check all ports in use in linux/Mac
Посмотреть:
🌐How to Dual Boot Kali Linux and Windows (in 10 minutes)
Хорошего дня!
❤️ Лайк, если полезно
@linuxkalii
Почитать:
— Список популярных утечек с GitHub: Анализ репозиториев компаний
— Создаем свой Managed K8S за 5 минут на старом железе
— Графические инструменты управления групповыми политиками в Linux
— Что происходит, когда запускаешь «Hello World» в Linux
— Есть ли жизнь в виртуалке на ПК?
— Безопасная работа в домене ALD Pro на базе FreeIPA или как хранить ключ от квартиры, где деньги лежат
— Свободное ПО теснит проприетарное
— Standard Linux Commands and Their Outputs
— File and Directory Operations in Linux Commands
— Text Processing in Linux
— System Operations in Linux
— Windows Command Prompt vs Linux Commands
— Disk Usage Commands in Linux
— exit vim
— Docker essential commands
— Linux commands everyone should know
— How to check all ports in use in linux/Mac
Посмотреть:
🌐How to Dual Boot Kali Linux and Windows (in 10 minutes)
Хорошего дня!
❤️ Лайк, если полезно
@linuxkalii
❤22👍5🔥3
OWASP Maryam - это модульный фреймворк с открытым исходным кодом, основанный на OSINT и сборе данных. Он предназначен для создания надежной среды для быстрого и тщательного сбора данных из открытых источников и поисковых систем.
$ pip install maryam▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥3🥰2
Соревнования были проведены партнером Сбера – компанией по управлению цифровыми рисками BI.ZONE 12-13 августа. В онлайн-турнире участвовали 1326 команд из 117 стран мира — были выбраны 10 победителей этапа, которые сразятся в финале в ноябре 2023 года.
Тройка лучших команд получит $10 тыс., $5 тыс. и $3 тыс. соответственно. В квалификационном этапе нужно было решить 26 заданий в 7 категориях. В финал прошли команды из России, Индонезии, Китая, Южной Кореи, Чехии и Франции.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤10👍2😁2👎1
🏄 Анонимность Parrot Security с помощью AnonSurf
AnonSurf - скрипт AnonSurf, который предназначен для включения службы Tor и перенаправления всего трафика, в том числе DNS запросов, через анонимную сеть Tor.
При запуске AnonSurf также предлагает закрыть программы, которые могут угрожать вашей анонимности.
Это хороши инструмент для анонимизации трафика. Он позволяет перенаправлять весь трафик через сеть TOR. Вы, наверное, слышали о TOR раньше или даже использовали для анонимного серфинга в браузер TOR. Но в отличие от браузера TOR, который анонимизирует только веб-трафик, Anon Surf анонимизирует весь трафик через сеть TOR.
Запустить AnonSurf очень просто.
Запустим команду traceroute для сайта Google:
Вывод покажет, что весь трафик направляется через собственный маршрутизатор и DNS-сервер своего интернет-провайдера.
Теперь запустим Anon Surf и снова попробуем ту же команду
Запуск AnonSurf Parrot Security
Для запуска Anon Surf, откройте терминал и выполните команду:
Или откройте Aplications (Меню приложений) и выберите
Вам будет предложено ввести пароль root, и вас спросят, хотите ли вы остановить приложения, которые могут вас деанонимизировать. Нажмите Yes.
С этого момента вы перешли анонимный режим. Давайте проверим трафик еще раз:
Теперь вы можете просматривать страницы анонимное.
Остановка AnonSurf Parrot Security
Чтобы остановить AnonSurf, откройте Aplications (Меню приложений) и выберите Anon Surf —> Anonsurf Stop.
Как вы можете видеть из меню, в меню также есть возможность проверить внешний IP-адрес (check IP), прежде чем включать режим анонимности, чтобы убедиться, что он действительно изменился. Вы также можете изменить выходной узел Tor (change exit node).
▪kali-anonstealth
@linuxkalii
AnonSurf - скрипт AnonSurf, который предназначен для включения службы Tor и перенаправления всего трафика, в том числе DNS запросов, через анонимную сеть Tor.
При запуске AnonSurf также предлагает закрыть программы, которые могут угрожать вашей анонимности.
Это хороши инструмент для анонимизации трафика. Он позволяет перенаправлять весь трафик через сеть TOR. Вы, наверное, слышали о TOR раньше или даже использовали для анонимного серфинга в браузер TOR. Но в отличие от браузера TOR, который анонимизирует только веб-трафик, Anon Surf анонимизирует весь трафик через сеть TOR.
Запустить AnonSurf очень просто.
Запустим команду traceroute для сайта Google:
traceroute www.google.deВывод покажет, что весь трафик направляется через собственный маршрутизатор и DNS-сервер своего интернет-провайдера.
Теперь запустим Anon Surf и снова попробуем ту же команду
traceroute.Запуск AnonSurf Parrot Security
Для запуска Anon Surf, откройте терминал и выполните команду:
sudo anonsurfИли откройте Aplications (Меню приложений) и выберите
Anon Surf —> Anonsurf Start.Вам будет предложено ввести пароль root, и вас спросят, хотите ли вы остановить приложения, которые могут вас деанонимизировать. Нажмите Yes.
С этого момента вы перешли анонимный режим. Давайте проверим трафик еще раз:
traceroute www.google.deТеперь вы можете просматривать страницы анонимное.
Остановка AnonSurf Parrot Security
Чтобы остановить AnonSurf, откройте Aplications (Меню приложений) и выберите Anon Surf —> Anonsurf Stop.
Как вы можете видеть из меню, в меню также есть возможность проверить внешний IP-адрес (check IP), прежде чем включать режим анонимности, чтобы убедиться, что он действительно изменился. Вы также можете изменить выходной узел Tor (change exit node).
▪kali-anonstealth
@linuxkalii
👍17❤11🔥3
Универсальный набор инструментов для сбора и управления OSINT-данными с удобным веб-интерфейсом.
Seekr позволяет объединить все ваши любимые OSINT-инструменты в одном. Бэкэнд написан на языке Go с использованием BadgerDB в качестве базы данных и предлагает широкий спектр возможностей для сбора, управления и анализа данных.
git clone https://github.com/seekr-osint/seekr
cd seekr
go generate ./...
tsc --project web
go run main.go
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🕵️Eyes - инструмент OSINT для получения существующих учетных записей из электронной почты
Eyes умеет не только находить существующие на разных сайтах аккаунты, но и находить сам аккаунт (с помощью определенных модулей), даже если профиль не имеет ничего общего с электронной почтой!
▪Github
@linuxkalii
Eyes умеет не только находить существующие на разных сайтах аккаунты, но и находить сам аккаунт (с помощью определенных модулей), даже если профиль не имеет ничего общего с электронной почтой!
$ git clone https://github.com/N0rz3/Eyes.git
$ cd ./Eyes
$ pip3 install -r requirements.txt▪Github
@linuxkalii
👍18❤7🔥3😁1
⚡Легкий способ получать свежие обновлении и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:
Машинное обучение: @ai_machinelearning_big_data
Go: @Golang_google
C#: @csharp_ci
Базы данных: @sqlhub
Python: @python_job_interview
C/C++/: @cpluspluc
Data Science: @data_analysis_ml
Devops: @devOPSitsec
Rust: @rust_code
Javascript: @javascriptv
React: @react_tg
PHP: @phpshka
Docker: @docker
Android: @android_its
Мобильная разработка: @mobdevelop
Linux: linuxacademy
Big Data: t.me/bigdatai
Хакинг: @linux_read
Java:@javatg
Собеседования: @machinelearning_interview
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
🔥ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: @english_forprogrammers
Машинное обучение: @ai_machinelearning_big_data
Go: @Golang_google
C#: @csharp_ci
Базы данных: @sqlhub
Python: @python_job_interview
C/C++/: @cpluspluc
Data Science: @data_analysis_ml
Devops: @devOPSitsec
Rust: @rust_code
Javascript: @javascriptv
React: @react_tg
PHP: @phpshka
Docker: @docker
Android: @android_its
Мобильная разработка: @mobdevelop
Linux: linuxacademy
Big Data: t.me/bigdatai
Хакинг: @linux_read
Java:@javatg
Собеседования: @machinelearning_interview
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
🔥ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: @english_forprogrammers
❤9👍5🔥2
🟡 Дайджест полезных материалов из мира: linux за неделю
Почитать:
— Монтаж видео в Linux — обзор свободных редакторов
— Объяснения по шардинга баз данных
— Собираем и запускаем Linux-0.01 в Minix 1.5, (почти) как это делал Линус Торвальдс
— В России не любят Линукс, а я не люблю виртуальные машины. Что делать?
— Создаем свой Managed K8S за 5 минут на старом железе
— Membuat file.desktop di Linux dari .tar.gz- Postman
— What is a Checksum? A Guide to Using the cksum Command in Linux to Verify File Modifications
— Chave SSH no github - Windows e Linux
— Docker Basics with some of its Commands and how to Install Docker by AWS
— Logical Volume Manager (LVM) in Linux - A Walkthrough - Part 2
— Logical Volume Manager (LVM) in Linux - Introduction - Part 1
— Exploring Vagrant: Snapshots - Part 6
— Exploring Vagrant: Shared Folders - Part 5
— Exploring Vagrant: Port Forwarding - Part 4
— Exploring Vagrant: Provisioning in Detail - Part 3
Посмотреть:
🌐 5 современных консольных утилит для Linux и Mac OS
Хорошего дня!
❤️ Лайк, за подборку
@linuxkalii
Почитать:
— Монтаж видео в Linux — обзор свободных редакторов
— Объяснения по шардинга баз данных
— Собираем и запускаем Linux-0.01 в Minix 1.5, (почти) как это делал Линус Торвальдс
— В России не любят Линукс, а я не люблю виртуальные машины. Что делать?
— Создаем свой Managed K8S за 5 минут на старом железе
— Membuat file.desktop di Linux dari .tar.gz- Postman
— What is a Checksum? A Guide to Using the cksum Command in Linux to Verify File Modifications
— Chave SSH no github - Windows e Linux
— Docker Basics with some of its Commands and how to Install Docker by AWS
— Logical Volume Manager (LVM) in Linux - A Walkthrough - Part 2
— Logical Volume Manager (LVM) in Linux - Introduction - Part 1
— Exploring Vagrant: Snapshots - Part 6
— Exploring Vagrant: Shared Folders - Part 5
— Exploring Vagrant: Port Forwarding - Part 4
— Exploring Vagrant: Provisioning in Detail - Part 3
Посмотреть:
🌐 5 современных консольных утилит для Linux и Mac OS
Хорошего дня!
❤️ Лайк, за подборку
@linuxkalii
❤19👍19🔥5
✌️Как за 15 минут настроить VPN-сеть для безопасного управления Linux-серверами.
В этом примере мы установили сервер на моей машине linux-admin.jurkiewicz.tech : VPS NVMe.Light – https://rapiddc.pl/
🟡 Мы будем использовать OpenVPN из системного пакета:
Если в системе не установлен openvpn, мы можем установить его стандартной командой:
🟡 Далее нам необходимо поместить несколько файлов из репозитория на наш сервер. Для этого мы можем использовать Midnight Commander или любую другую программу типа scp.
🟡 Далее нам необходимо подправить наш файл vars и заполнить его данными aur. Для этого мы используем стандартный vim:
Для экспорта переменных необходимо выполнить команду vars:
Мы можем проверить, все ли правильно:
Первым шагом в построении конфигурации OpenVPN 2.0 является создание PKI (инфраструктуры открытых ключей). PKI состоит из:
• отдельного сертификата (также известного как открытый ключ) и закрытого ключа для сервера и каждого клиента, и
• сертификата и ключа главного центра сертификации (ЦС), которые используются для подписи каждого из сертификатов сервера и клиента.
Инициализируем PKI
👇
▪Далее
▪Код
@linuxkalii
В этом примере мы установили сервер на моей машине linux-admin.jurkiewicz.tech : VPS NVMe.Light – https://rapiddc.pl/
Welcome to Ubuntu 22.04.3 LTS (GNU/Linux 5.15.0-79-generic x86_64)
* Documentation: https://help.ubuntu.com
* Management: https://landscape.canonical.com
* Support: https://ubuntu.com/advantage
System information as of Thu Aug 17 08:55:08 PM CEST 2023
System load: 0.03857421875 Processes: 97
Usage of /: 36.6% of 19.60GB Users logged in: 0
Memory usage: 10% IPv4 address for eth0: 188.68.237.191
Swap usage: 0%root@linux-admin:~# apt info openvpn
Package: openvpn
Version: 2.5.5-1ubuntu3.1
Priority: optional
Section: net
Origin: Ubuntu
Maintainer: Ubuntu Developers <ubuntu-devel-discuss@lists.ubuntu.com>
Original-Maintainer: Bernhard Schmidt <berni@debian.org>
Bugs: https://bugs.launchpad.net/ubuntu/+filebug
Если в системе не установлен openvpn, мы можем установить его стандартной командой:
root@linux-admin:~# apt install openvpnroot@linux-admin:/etc/openvpn/server# ls -l
total 56
-rwxr-xr-x 1 root root 242 Aug 17 21:23 build-ca
-rwxr-xr-x 1 root root 228 Aug 17 21:23 build-dh
-rwxr-xr-x 1 root root 516 Aug 17 21:23 build-key
-rwxr-xr-x 1 root root 662 Aug 17 21:23 build-key-server
-rwxr-xr-x 1 root root 280 Aug 17 21:23 clean-all
-rwxr-xr-x 1 root root 268 Aug 17 21:23 make-crl
-rw-r--r-- 1 root root 7491 Aug 17 21:23 openssl.cnf
-rw-r--r-- 1 root root 1303 Aug 17 21:23 vars
-rw-r--r-- 1 root root 9659 Aug 17 21:23 vpn_example.confroot@linux-admin:/etc/openvpn/server# vim vars
## we have to change the following env variables:
export KEY_COUNTRY="PL"
export KEY_PROVINCE="Mazowsze"
export KEY_CITY="Warszawa"
export KEY_ORG="OpenVPN-Adam"
export KEY_EMAIL="vpn@jurkiewicz.tech"Для экспорта переменных необходимо выполнить команду vars:
root@linux-admin:/etc/openvpn/server# source vars
NOTE: when you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/server/keysМы можем проверить, все ли правильно:
root@linux-admin:/etc/openvpn/server# env | grep KEY_
KEY_COUNTRY=PL
KEY_EMAIL=vpn@jurkiewicz.tech
KEY_ORG=OpenVPN-Adam
KEY_PROVINCE=Mazowsze
KEY_SIZE=2048
KEY_CITY=Warszawa
KEY_DIR=/etc/openvpn/server/keys
KEY_CONFIG=/etc/openvpn/server/openssl.cnfПервым шагом в построении конфигурации OpenVPN 2.0 является создание PKI (инфраструктуры открытых ключей). PKI состоит из:
• отдельного сертификата (также известного как открытый ключ) и закрытого ключа для сервера и каждого клиента, и
• сертификата и ключа главного центра сертификации (ЦС), которые используются для подписи каждого из сертификатов сервера и клиента.
Инициализируем PKI
▪Далее
▪Код
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍8🔥6
🔍 Mr.Holmes
A Complete Osint Tool.
Mr.Holmes - это инструмент для сбора информации (
Основные функции инструмента: получение информации о доменах, именах пользователей и номерах телефонов из публичных источников, из Интернете, а также использование атаки google dorks для исследовательских задач.
Mr.Holmes использует прокси-серверы для обеспечения полной анонимности запросов и WhoIS Api для получения дополнительной информации о домене.
▪Github
▪Проект
@linuxkalii
A Complete Osint Tool.
Mr.Holmes - это инструмент для сбора информации (
OSINT). Основные функции инструмента: получение информации о доменах, именах пользователей и номерах телефонов из публичных источников, из Интернете, а также использование атаки google dorks для исследовательских задач.
Mr.Holmes использует прокси-серверы для обеспечения полной анонимности запросов и WhoIS Api для получения дополнительной информации о домене.
git clone https://github.com/Lucksi/Mr.Holmes
cd Mr.Holmes
sudo apt-get update
sudo chmod +x install.sh
sudo ./install.sh▪Github
▪Проект
@linuxkalii
👍13❤12🔥4
Полезный фаззер, написанный на Go, для анализа реакции серверов на различные HTTP-заголовки.
go install github.com/devanshbatham/headerpwn@v0.0.1▪Укажите целевой URL-адрес с помощью флага
-url.▪Создайте файл, содержащий тестируемые заголовки, по одному заголовку в строке. С помощью флага
-headers укажите путь к этому файлу.Пример:
headerpwn -url https://example.com -headers my_headers.txtФормат файла
my_headers.txt должен быть таким, как показано ниже:Proxy-Authenticate: foobar
Proxy-Authentication-Required: foobar
Proxy-Authorization: foobar
Proxy-Connection: foobar
Proxy-Host: foobar
Proxy-Http: foobar
тест:
headerpwn -url https://example.com -headers my_headers.txt -proxy 127.0.0.1:8080
▪GitHub
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤13🔥2
SWAP (своп) — это механизм виртуальной памяти, при котором часть данных из оперативной памяти (ОЗУ) перемещается на хранение на HDD (жёсткий диск), SSD (твёрдотельный накопитель).
В ОС Linux оперативная память (ОЗУ, RAM, random access memory) делится на разделы, называемые страницами (pages). Swapping (”подкачка”, своппинг) – это процесс во время которого страницы памяти копируются на специально сконфигурированный для этого раздел диска, называемый swap space (раздел подкачки, может быть как и файлом, так и разделом жесткого диска), для освобождения ОЗУ.
Когда оперативная память исчерпывается в ОС Linux используется механизм подкачки. Он переносит неиспользуемые данные на жесткий диск. Но такая операция занимает много времени и очень медлительная, чем работа с оперативной памятью
Если у вас установлен быстрый SSD диск, использование небольшого раздела подкачки может повысить скорость доступа и передачи данных по сравнению с обычным жестким диском. Но все равно это будет медленнее, чем работа с оперативной памятью.
Некоторые рекомендуют создать раздел подкачки в два раза большего размера ОЗУ. Но иногда сервер имеет достаточное количество оперативной памяти и вам не требуется использовать файл подкачки (SWAP), то ее можно отключить навсегда.
Чтобы проверить настройки подкачки в вашей системе, выполните следующую команду.
free -mhТеперь давайте рассмотрим информацию о разделе подкачки и проверим значение «Используемая память». Если оно равно
0, то это означает, что в вашей системе не используется подкачка.Для определения раздела подкачки выполните следующую команду.
blkidОтключаем Swap в Linux
Для поиска раздела подкачки воспользуйтесь следующей командой.
lsblkДеактивируйте область подкачки, с помощью следующей команды.
swapoff /dev/mapper/cl-swapВы также можете полностью отключить все области подкачки, используя следующую команду.
swapoff -aТеперь выполните следующую команду, чтобы проверить, отключен ли своп.
free -mhЧтобы навсегда отключить подкачку, вам требуется удалить строку «swap» из файла
/etc/fstab. Вот как это можно сделать.nano /etc/fstabТеперь удалите следующую строку.
/dev/mapper/cl-swap none swap defaults 0 0
Далее осталось перезагрузить систему с помощью следующей команды.
rebootПосле перезагрузки выполните команду, чтобы применить новые настройки.
mount -aМы справились, Swap Memory успешно отключена из вашей системы!
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤15🔥4
Стала доступна для загрузки третья версия дистрибутива Kali Linux 2023.3 с девятью новыми инструментам, включая инструмент автоматизации атак Rekono, систему мониторинга кибербезопасности Hubble, Hex-редактор ImHex и еще многие другие полезные инструменты.
Большинство изменений сделано для повышения общей надежности и оптимизации проекта.
Список новых инструментов:
2023-08-24-111332/41788:
▪Calico — облачная и сетевая безопасность;
▪cri-tools — инструменты для валидации и CLI для интерфейса Kubelet Container Runtime;
▪Hubble — тулза для мониторинга сети и служб Kubernetes с использованием eBPF;
▪ImHex — Hex-редактор для специалистов, занимающихся обратным инжинирингом, а также программистов, которые ценят своё зрение;
▪kustomize — кастомизация конфигураций Kubernetes YAML;
▪Rekono — платформа для автоматизации, в которое объединены различные инструменты для взлома. Пригодится в тестировании на проникновение;
▪rz-ghidra — интеграция декомпилятора Ghidra и дизассемблера Sleigh для Rizin;
▪unblob - позволяет извлекать файлы из контейнеров любого формата;
▪Villain — фреймворк командного сервера, способный обрабатывать несколько оболочек.
Команда для апгрейда:
echo "deb http://http.kali.org/kali kali-rolling main contrib echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list
sudo apt update && sudo apt -y full-upgrade
cp -vrbi /etc/skel/. ~/
[ -f /var/run/reboot-required ] && sudo reboot -f🚀Подробнее
📂 Скачать
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤7🔥5
Стартовала конференция OFFZONE 2023 от партнера Сбера BI.ZONE. В рамках мероприятия выступят более 110 спикеров — это эксперты в области кибербезопасности, которые поделятся своим опытом со слушателями. Конференция пройдет в два дня – 24 и 25 августа.
Какие темы затронут на OFFZONE 2023:
— как изменился ландшафт кибербезопасности за 10 лет;
— какие ключевые изменения ожидают отрасль в будущем;
— как остановить атаку на цепочку поставок;
— результаты расследований;
— лайфхаки для безопасной разработки;
— обзоры уязвимостей, защитных мер, инструментов и методик.
Кроме того, выступят и представители BI.ZONE — они подведут итоги первого года BI.ZONE Bug Bounty, расскажут, как изменился рынок багбаунти за минувший год, какие отрасли стали его основными драйверами, а также поделятся интересными кейсами.
Также в рамках конференции пройдут прикладные воркшопы, а в AntiFraud.Zone будут обсуждаться вопросы банковской безопасности и борьбы с финансовыми преступлениями.
Какие темы затронут на OFFZONE 2023:
— как изменился ландшафт кибербезопасности за 10 лет;
— какие ключевые изменения ожидают отрасль в будущем;
— как остановить атаку на цепочку поставок;
— результаты расследований;
— лайфхаки для безопасной разработки;
— обзоры уязвимостей, защитных мер, инструментов и методик.
Кроме того, выступят и представители BI.ZONE — они подведут итоги первого года BI.ZONE Bug Bounty, расскажут, как изменился рынок багбаунти за минувший год, какие отрасли стали его основными драйверами, а также поделятся интересными кейсами.
Также в рамках конференции пройдут прикладные воркшопы, а в AntiFraud.Zone будут обсуждаться вопросы банковской безопасности и борьбы с финансовыми преступлениями.
👏4👍2❤1
▪Firefox Decrypt
▪Decrypt Chrome Passwords
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32❤6🤔3🔥2