netspionage — это инструмент командной строки (CLI) созданный для проведения разведки и обнаружения атак в сети.
Скрипт на Python для работы используются: scapy, pandas, requests и т. д.
# clone the repo
git clone https://github.com/ANG13T/netspionage.git
# change the working directory to netspionage
cd netspionage
# install the requirements
pip3 install -r requirements.txt▪ Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13❤9🔥3🥰2👏1
🟡 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— Список популярных утечек с GitHub: Анализ репозиториев компаний
— Создаем свой Managed K8S за 5 минут на старом железе
— Графические инструменты управления групповыми политиками в Linux
— Что происходит, когда запускаешь «Hello World» в Linux
— Есть ли жизнь в виртуалке на ПК?
— Безопасная работа в домене ALD Pro на базе FreeIPA или как хранить ключ от квартиры, где деньги лежат
— Свободное ПО теснит проприетарное
— Standard Linux Commands and Their Outputs
— File and Directory Operations in Linux Commands
— Text Processing in Linux
— System Operations in Linux
— Windows Command Prompt vs Linux Commands
— Disk Usage Commands in Linux
— exit vim
— Docker essential commands
— Linux commands everyone should know
— How to check all ports in use in linux/Mac
Посмотреть:
🌐How to Dual Boot Kali Linux and Windows (in 10 minutes)
Хорошего дня!
❤️ Лайк, если полезно
@linuxkalii
Почитать:
— Список популярных утечек с GitHub: Анализ репозиториев компаний
— Создаем свой Managed K8S за 5 минут на старом железе
— Графические инструменты управления групповыми политиками в Linux
— Что происходит, когда запускаешь «Hello World» в Linux
— Есть ли жизнь в виртуалке на ПК?
— Безопасная работа в домене ALD Pro на базе FreeIPA или как хранить ключ от квартиры, где деньги лежат
— Свободное ПО теснит проприетарное
— Standard Linux Commands and Their Outputs
— File and Directory Operations in Linux Commands
— Text Processing in Linux
— System Operations in Linux
— Windows Command Prompt vs Linux Commands
— Disk Usage Commands in Linux
— exit vim
— Docker essential commands
— Linux commands everyone should know
— How to check all ports in use in linux/Mac
Посмотреть:
🌐How to Dual Boot Kali Linux and Windows (in 10 minutes)
Хорошего дня!
❤️ Лайк, если полезно
@linuxkalii
❤22👍5🔥3
OWASP Maryam - это модульный фреймворк с открытым исходным кодом, основанный на OSINT и сборе данных. Он предназначен для создания надежной среды для быстрого и тщательного сбора данных из открытых источников и поисковых систем.
$ pip install maryam▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤7🔥3🥰2
Соревнования были проведены партнером Сбера – компанией по управлению цифровыми рисками BI.ZONE 12-13 августа. В онлайн-турнире участвовали 1326 команд из 117 стран мира — были выбраны 10 победителей этапа, которые сразятся в финале в ноябре 2023 года.
Тройка лучших команд получит $10 тыс., $5 тыс. и $3 тыс. соответственно. В квалификационном этапе нужно было решить 26 заданий в 7 категориях. В финал прошли команды из России, Индонезии, Китая, Южной Кореи, Чехии и Франции.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15❤10👍2😁2👎1
🏄 Анонимность Parrot Security с помощью AnonSurf
AnonSurf - скрипт AnonSurf, который предназначен для включения службы Tor и перенаправления всего трафика, в том числе DNS запросов, через анонимную сеть Tor.
При запуске AnonSurf также предлагает закрыть программы, которые могут угрожать вашей анонимности.
Это хороши инструмент для анонимизации трафика. Он позволяет перенаправлять весь трафик через сеть TOR. Вы, наверное, слышали о TOR раньше или даже использовали для анонимного серфинга в браузер TOR. Но в отличие от браузера TOR, который анонимизирует только веб-трафик, Anon Surf анонимизирует весь трафик через сеть TOR.
Запустить AnonSurf очень просто.
Запустим команду traceroute для сайта Google:
Вывод покажет, что весь трафик направляется через собственный маршрутизатор и DNS-сервер своего интернет-провайдера.
Теперь запустим Anon Surf и снова попробуем ту же команду
Запуск AnonSurf Parrot Security
Для запуска Anon Surf, откройте терминал и выполните команду:
Или откройте Aplications (Меню приложений) и выберите
Вам будет предложено ввести пароль root, и вас спросят, хотите ли вы остановить приложения, которые могут вас деанонимизировать. Нажмите Yes.
С этого момента вы перешли анонимный режим. Давайте проверим трафик еще раз:
Теперь вы можете просматривать страницы анонимное.
Остановка AnonSurf Parrot Security
Чтобы остановить AnonSurf, откройте Aplications (Меню приложений) и выберите Anon Surf —> Anonsurf Stop.
Как вы можете видеть из меню, в меню также есть возможность проверить внешний IP-адрес (check IP), прежде чем включать режим анонимности, чтобы убедиться, что он действительно изменился. Вы также можете изменить выходной узел Tor (change exit node).
▪kali-anonstealth
@linuxkalii
AnonSurf - скрипт AnonSurf, который предназначен для включения службы Tor и перенаправления всего трафика, в том числе DNS запросов, через анонимную сеть Tor.
При запуске AnonSurf также предлагает закрыть программы, которые могут угрожать вашей анонимности.
Это хороши инструмент для анонимизации трафика. Он позволяет перенаправлять весь трафик через сеть TOR. Вы, наверное, слышали о TOR раньше или даже использовали для анонимного серфинга в браузер TOR. Но в отличие от браузера TOR, который анонимизирует только веб-трафик, Anon Surf анонимизирует весь трафик через сеть TOR.
Запустить AnonSurf очень просто.
Запустим команду traceroute для сайта Google:
traceroute www.google.deВывод покажет, что весь трафик направляется через собственный маршрутизатор и DNS-сервер своего интернет-провайдера.
Теперь запустим Anon Surf и снова попробуем ту же команду
traceroute.Запуск AnonSurf Parrot Security
Для запуска Anon Surf, откройте терминал и выполните команду:
sudo anonsurfИли откройте Aplications (Меню приложений) и выберите
Anon Surf —> Anonsurf Start.Вам будет предложено ввести пароль root, и вас спросят, хотите ли вы остановить приложения, которые могут вас деанонимизировать. Нажмите Yes.
С этого момента вы перешли анонимный режим. Давайте проверим трафик еще раз:
traceroute www.google.deТеперь вы можете просматривать страницы анонимное.
Остановка AnonSurf Parrot Security
Чтобы остановить AnonSurf, откройте Aplications (Меню приложений) и выберите Anon Surf —> Anonsurf Stop.
Как вы можете видеть из меню, в меню также есть возможность проверить внешний IP-адрес (check IP), прежде чем включать режим анонимности, чтобы убедиться, что он действительно изменился. Вы также можете изменить выходной узел Tor (change exit node).
▪kali-anonstealth
@linuxkalii
👍17❤11🔥3
Универсальный набор инструментов для сбора и управления OSINT-данными с удобным веб-интерфейсом.
Seekr позволяет объединить все ваши любимые OSINT-инструменты в одном. Бэкэнд написан на языке Go с использованием BadgerDB в качестве базы данных и предлагает широкий спектр возможностей для сбора, управления и анализа данных.
git clone https://github.com/seekr-osint/seekr
cd seekr
go generate ./...
tsc --project web
go run main.go
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥3❤1
This media is not supported in your browser
VIEW IN TELEGRAM
🕵️Eyes - инструмент OSINT для получения существующих учетных записей из электронной почты
Eyes умеет не только находить существующие на разных сайтах аккаунты, но и находить сам аккаунт (с помощью определенных модулей), даже если профиль не имеет ничего общего с электронной почтой!
▪Github
@linuxkalii
Eyes умеет не только находить существующие на разных сайтах аккаунты, но и находить сам аккаунт (с помощью определенных модулей), даже если профиль не имеет ничего общего с электронной почтой!
$ git clone https://github.com/N0rz3/Eyes.git
$ cd ./Eyes
$ pip3 install -r requirements.txt▪Github
@linuxkalii
👍18❤7🔥3😁1
⚡Легкий способ получать свежие обновлении и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:
Машинное обучение: @ai_machinelearning_big_data
Go: @Golang_google
C#: @csharp_ci
Базы данных: @sqlhub
Python: @python_job_interview
C/C++/: @cpluspluc
Data Science: @data_analysis_ml
Devops: @devOPSitsec
Rust: @rust_code
Javascript: @javascriptv
React: @react_tg
PHP: @phpshka
Docker: @docker
Android: @android_its
Мобильная разработка: @mobdevelop
Linux: linuxacademy
Big Data: t.me/bigdatai
Хакинг: @linux_read
Java:@javatg
Собеседования: @machinelearning_interview
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
🔥ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: @english_forprogrammers
Машинное обучение: @ai_machinelearning_big_data
Go: @Golang_google
C#: @csharp_ci
Базы данных: @sqlhub
Python: @python_job_interview
C/C++/: @cpluspluc
Data Science: @data_analysis_ml
Devops: @devOPSitsec
Rust: @rust_code
Javascript: @javascriptv
React: @react_tg
PHP: @phpshka
Docker: @docker
Android: @android_its
Мобильная разработка: @mobdevelop
Linux: linuxacademy
Big Data: t.me/bigdatai
Хакинг: @linux_read
Java:@javatg
Собеседования: @machinelearning_interview
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
🔥ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: @english_forprogrammers
❤9👍5🔥2
🟡 Дайджест полезных материалов из мира: linux за неделю
Почитать:
— Монтаж видео в Linux — обзор свободных редакторов
— Объяснения по шардинга баз данных
— Собираем и запускаем Linux-0.01 в Minix 1.5, (почти) как это делал Линус Торвальдс
— В России не любят Линукс, а я не люблю виртуальные машины. Что делать?
— Создаем свой Managed K8S за 5 минут на старом железе
— Membuat file.desktop di Linux dari .tar.gz- Postman
— What is a Checksum? A Guide to Using the cksum Command in Linux to Verify File Modifications
— Chave SSH no github - Windows e Linux
— Docker Basics with some of its Commands and how to Install Docker by AWS
— Logical Volume Manager (LVM) in Linux - A Walkthrough - Part 2
— Logical Volume Manager (LVM) in Linux - Introduction - Part 1
— Exploring Vagrant: Snapshots - Part 6
— Exploring Vagrant: Shared Folders - Part 5
— Exploring Vagrant: Port Forwarding - Part 4
— Exploring Vagrant: Provisioning in Detail - Part 3
Посмотреть:
🌐 5 современных консольных утилит для Linux и Mac OS
Хорошего дня!
❤️ Лайк, за подборку
@linuxkalii
Почитать:
— Монтаж видео в Linux — обзор свободных редакторов
— Объяснения по шардинга баз данных
— Собираем и запускаем Linux-0.01 в Minix 1.5, (почти) как это делал Линус Торвальдс
— В России не любят Линукс, а я не люблю виртуальные машины. Что делать?
— Создаем свой Managed K8S за 5 минут на старом железе
— Membuat file.desktop di Linux dari .tar.gz- Postman
— What is a Checksum? A Guide to Using the cksum Command in Linux to Verify File Modifications
— Chave SSH no github - Windows e Linux
— Docker Basics with some of its Commands and how to Install Docker by AWS
— Logical Volume Manager (LVM) in Linux - A Walkthrough - Part 2
— Logical Volume Manager (LVM) in Linux - Introduction - Part 1
— Exploring Vagrant: Snapshots - Part 6
— Exploring Vagrant: Shared Folders - Part 5
— Exploring Vagrant: Port Forwarding - Part 4
— Exploring Vagrant: Provisioning in Detail - Part 3
Посмотреть:
🌐 5 современных консольных утилит для Linux и Mac OS
Хорошего дня!
❤️ Лайк, за подборку
@linuxkalii
❤19👍19🔥5
✌️Как за 15 минут настроить VPN-сеть для безопасного управления Linux-серверами.
В этом примере мы установили сервер на моей машине linux-admin.jurkiewicz.tech : VPS NVMe.Light – https://rapiddc.pl/
🟡 Мы будем использовать OpenVPN из системного пакета:
Если в системе не установлен openvpn, мы можем установить его стандартной командой:
🟡 Далее нам необходимо поместить несколько файлов из репозитория на наш сервер. Для этого мы можем использовать Midnight Commander или любую другую программу типа scp.
🟡 Далее нам необходимо подправить наш файл vars и заполнить его данными aur. Для этого мы используем стандартный vim:
Для экспорта переменных необходимо выполнить команду vars:
Мы можем проверить, все ли правильно:
Первым шагом в построении конфигурации OpenVPN 2.0 является создание PKI (инфраструктуры открытых ключей). PKI состоит из:
• отдельного сертификата (также известного как открытый ключ) и закрытого ключа для сервера и каждого клиента, и
• сертификата и ключа главного центра сертификации (ЦС), которые используются для подписи каждого из сертификатов сервера и клиента.
Инициализируем PKI
👇
▪Далее
▪Код
@linuxkalii
В этом примере мы установили сервер на моей машине linux-admin.jurkiewicz.tech : VPS NVMe.Light – https://rapiddc.pl/
Welcome to Ubuntu 22.04.3 LTS (GNU/Linux 5.15.0-79-generic x86_64)
* Documentation: https://help.ubuntu.com
* Management: https://landscape.canonical.com
* Support: https://ubuntu.com/advantage
System information as of Thu Aug 17 08:55:08 PM CEST 2023
System load: 0.03857421875 Processes: 97
Usage of /: 36.6% of 19.60GB Users logged in: 0
Memory usage: 10% IPv4 address for eth0: 188.68.237.191
Swap usage: 0%root@linux-admin:~# apt info openvpn
Package: openvpn
Version: 2.5.5-1ubuntu3.1
Priority: optional
Section: net
Origin: Ubuntu
Maintainer: Ubuntu Developers <ubuntu-devel-discuss@lists.ubuntu.com>
Original-Maintainer: Bernhard Schmidt <berni@debian.org>
Bugs: https://bugs.launchpad.net/ubuntu/+filebug
Если в системе не установлен openvpn, мы можем установить его стандартной командой:
root@linux-admin:~# apt install openvpnroot@linux-admin:/etc/openvpn/server# ls -l
total 56
-rwxr-xr-x 1 root root 242 Aug 17 21:23 build-ca
-rwxr-xr-x 1 root root 228 Aug 17 21:23 build-dh
-rwxr-xr-x 1 root root 516 Aug 17 21:23 build-key
-rwxr-xr-x 1 root root 662 Aug 17 21:23 build-key-server
-rwxr-xr-x 1 root root 280 Aug 17 21:23 clean-all
-rwxr-xr-x 1 root root 268 Aug 17 21:23 make-crl
-rw-r--r-- 1 root root 7491 Aug 17 21:23 openssl.cnf
-rw-r--r-- 1 root root 1303 Aug 17 21:23 vars
-rw-r--r-- 1 root root 9659 Aug 17 21:23 vpn_example.confroot@linux-admin:/etc/openvpn/server# vim vars
## we have to change the following env variables:
export KEY_COUNTRY="PL"
export KEY_PROVINCE="Mazowsze"
export KEY_CITY="Warszawa"
export KEY_ORG="OpenVPN-Adam"
export KEY_EMAIL="vpn@jurkiewicz.tech"Для экспорта переменных необходимо выполнить команду vars:
root@linux-admin:/etc/openvpn/server# source vars
NOTE: when you run ./clean-all, I will be doing a rm -rf on /etc/openvpn/server/keysМы можем проверить, все ли правильно:
root@linux-admin:/etc/openvpn/server# env | grep KEY_
KEY_COUNTRY=PL
KEY_EMAIL=vpn@jurkiewicz.tech
KEY_ORG=OpenVPN-Adam
KEY_PROVINCE=Mazowsze
KEY_SIZE=2048
KEY_CITY=Warszawa
KEY_DIR=/etc/openvpn/server/keys
KEY_CONFIG=/etc/openvpn/server/openssl.cnfПервым шагом в построении конфигурации OpenVPN 2.0 является создание PKI (инфраструктуры открытых ключей). PKI состоит из:
• отдельного сертификата (также известного как открытый ключ) и закрытого ключа для сервера и каждого клиента, и
• сертификата и ключа главного центра сертификации (ЦС), которые используются для подписи каждого из сертификатов сервера и клиента.
Инициализируем PKI
▪Далее
▪Код
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍8🔥6
🔍 Mr.Holmes
A Complete Osint Tool.
Mr.Holmes - это инструмент для сбора информации (
Основные функции инструмента: получение информации о доменах, именах пользователей и номерах телефонов из публичных источников, из Интернете, а также использование атаки google dorks для исследовательских задач.
Mr.Holmes использует прокси-серверы для обеспечения полной анонимности запросов и WhoIS Api для получения дополнительной информации о домене.
▪Github
▪Проект
@linuxkalii
A Complete Osint Tool.
Mr.Holmes - это инструмент для сбора информации (
OSINT). Основные функции инструмента: получение информации о доменах, именах пользователей и номерах телефонов из публичных источников, из Интернете, а также использование атаки google dorks для исследовательских задач.
Mr.Holmes использует прокси-серверы для обеспечения полной анонимности запросов и WhoIS Api для получения дополнительной информации о домене.
git clone https://github.com/Lucksi/Mr.Holmes
cd Mr.Holmes
sudo apt-get update
sudo chmod +x install.sh
sudo ./install.sh▪Github
▪Проект
@linuxkalii
👍13❤12🔥4
Полезный фаззер, написанный на Go, для анализа реакции серверов на различные HTTP-заголовки.
go install github.com/devanshbatham/headerpwn@v0.0.1▪Укажите целевой URL-адрес с помощью флага
-url.▪Создайте файл, содержащий тестируемые заголовки, по одному заголовку в строке. С помощью флага
-headers укажите путь к этому файлу.Пример:
headerpwn -url https://example.com -headers my_headers.txtФормат файла
my_headers.txt должен быть таким, как показано ниже:Proxy-Authenticate: foobar
Proxy-Authentication-Required: foobar
Proxy-Authorization: foobar
Proxy-Connection: foobar
Proxy-Host: foobar
Proxy-Http: foobar
тест:
headerpwn -url https://example.com -headers my_headers.txt -proxy 127.0.0.1:8080
▪GitHub
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤13🔥2
SWAP (своп) — это механизм виртуальной памяти, при котором часть данных из оперативной памяти (ОЗУ) перемещается на хранение на HDD (жёсткий диск), SSD (твёрдотельный накопитель).
В ОС Linux оперативная память (ОЗУ, RAM, random access memory) делится на разделы, называемые страницами (pages). Swapping (”подкачка”, своппинг) – это процесс во время которого страницы памяти копируются на специально сконфигурированный для этого раздел диска, называемый swap space (раздел подкачки, может быть как и файлом, так и разделом жесткого диска), для освобождения ОЗУ.
Когда оперативная память исчерпывается в ОС Linux используется механизм подкачки. Он переносит неиспользуемые данные на жесткий диск. Но такая операция занимает много времени и очень медлительная, чем работа с оперативной памятью
Если у вас установлен быстрый SSD диск, использование небольшого раздела подкачки может повысить скорость доступа и передачи данных по сравнению с обычным жестким диском. Но все равно это будет медленнее, чем работа с оперативной памятью.
Некоторые рекомендуют создать раздел подкачки в два раза большего размера ОЗУ. Но иногда сервер имеет достаточное количество оперативной памяти и вам не требуется использовать файл подкачки (SWAP), то ее можно отключить навсегда.
Чтобы проверить настройки подкачки в вашей системе, выполните следующую команду.
free -mhТеперь давайте рассмотрим информацию о разделе подкачки и проверим значение «Используемая память». Если оно равно
0, то это означает, что в вашей системе не используется подкачка.Для определения раздела подкачки выполните следующую команду.
blkidОтключаем Swap в Linux
Для поиска раздела подкачки воспользуйтесь следующей командой.
lsblkДеактивируйте область подкачки, с помощью следующей команды.
swapoff /dev/mapper/cl-swapВы также можете полностью отключить все области подкачки, используя следующую команду.
swapoff -aТеперь выполните следующую команду, чтобы проверить, отключен ли своп.
free -mhЧтобы навсегда отключить подкачку, вам требуется удалить строку «swap» из файла
/etc/fstab. Вот как это можно сделать.nano /etc/fstabТеперь удалите следующую строку.
/dev/mapper/cl-swap none swap defaults 0 0
Далее осталось перезагрузить систему с помощью следующей команды.
rebootПосле перезагрузки выполните команду, чтобы применить новые настройки.
mount -aМы справились, Swap Memory успешно отключена из вашей системы!
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤15🔥4
Стала доступна для загрузки третья версия дистрибутива Kali Linux 2023.3 с девятью новыми инструментам, включая инструмент автоматизации атак Rekono, систему мониторинга кибербезопасности Hubble, Hex-редактор ImHex и еще многие другие полезные инструменты.
Большинство изменений сделано для повышения общей надежности и оптимизации проекта.
Список новых инструментов:
2023-08-24-111332/41788:
▪Calico — облачная и сетевая безопасность;
▪cri-tools — инструменты для валидации и CLI для интерфейса Kubelet Container Runtime;
▪Hubble — тулза для мониторинга сети и служб Kubernetes с использованием eBPF;
▪ImHex — Hex-редактор для специалистов, занимающихся обратным инжинирингом, а также программистов, которые ценят своё зрение;
▪kustomize — кастомизация конфигураций Kubernetes YAML;
▪Rekono — платформа для автоматизации, в которое объединены различные инструменты для взлома. Пригодится в тестировании на проникновение;
▪rz-ghidra — интеграция декомпилятора Ghidra и дизассемблера Sleigh для Rizin;
▪unblob - позволяет извлекать файлы из контейнеров любого формата;
▪Villain — фреймворк командного сервера, способный обрабатывать несколько оболочек.
Команда для апгрейда:
echo "deb http://http.kali.org/kali kali-rolling main contrib echo "deb http://http.kali.org/kali kali-rolling main contrib non-free non-free-firmware" | sudo tee /etc/apt/sources.list
sudo apt update && sudo apt -y full-upgrade
cp -vrbi /etc/skel/. ~/
[ -f /var/run/reboot-required ] && sudo reboot -f🚀Подробнее
📂 Скачать
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤7🔥5
Стартовала конференция OFFZONE 2023 от партнера Сбера BI.ZONE. В рамках мероприятия выступят более 110 спикеров — это эксперты в области кибербезопасности, которые поделятся своим опытом со слушателями. Конференция пройдет в два дня – 24 и 25 августа.
Какие темы затронут на OFFZONE 2023:
— как изменился ландшафт кибербезопасности за 10 лет;
— какие ключевые изменения ожидают отрасль в будущем;
— как остановить атаку на цепочку поставок;
— результаты расследований;
— лайфхаки для безопасной разработки;
— обзоры уязвимостей, защитных мер, инструментов и методик.
Кроме того, выступят и представители BI.ZONE — они подведут итоги первого года BI.ZONE Bug Bounty, расскажут, как изменился рынок багбаунти за минувший год, какие отрасли стали его основными драйверами, а также поделятся интересными кейсами.
Также в рамках конференции пройдут прикладные воркшопы, а в AntiFraud.Zone будут обсуждаться вопросы банковской безопасности и борьбы с финансовыми преступлениями.
Какие темы затронут на OFFZONE 2023:
— как изменился ландшафт кибербезопасности за 10 лет;
— какие ключевые изменения ожидают отрасль в будущем;
— как остановить атаку на цепочку поставок;
— результаты расследований;
— лайфхаки для безопасной разработки;
— обзоры уязвимостей, защитных мер, инструментов и методик.
Кроме того, выступят и представители BI.ZONE — они подведут итоги первого года BI.ZONE Bug Bounty, расскажут, как изменился рынок багбаунти за минувший год, какие отрасли стали его основными драйверами, а также поделятся интересными кейсами.
Также в рамках конференции пройдут прикладные воркшопы, а в AntiFraud.Zone будут обсуждаться вопросы банковской безопасности и борьбы с финансовыми преступлениями.
👏4👍2❤1
▪Firefox Decrypt
▪Decrypt Chrome Passwords
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32❤6🤔3🔥2
✔ GooFuzz — это проект, написанный на Bash, для фаззинга OSINT, который использует расширенные методы поиска Google (Google Dorking) для получения конфиденциальной информации в файлах или каталогах не оставляя следа на целевом сервере.
▪Github
@linuxkalii
$ git clone https://github.com/m3n0sd0n4ld/GooFuzz.git
$ cd GooFuzz
$ chmod +x GooFuzz
$ ./GooFuzz -h▪Github
@linuxkalii
👍30❤11🔥2
🔥 Дайджест полезных материалов из мира : Linux за неделю
Почитать:
— Открытой системе — открытый курс: автоматизированный Linux курс для корпоративного обучения
— Игровая платформа RetroPie на Repka Pi 3 или еще одна игровая ретро-консоль на Репке
— LINUX для инженеров DevOps
— BackupStorage на NixOS
— Как продлить время автономной работы телефона (VPN+DNS)
— Монтируем шары для юзеров
— История о том, как использовать Nvidia Tesla A10 на небольшом рабочем сервере
— Портирование КОМПАС под Linux: особенности реализации и результаты
— Как работает компьютер: глубокое погружение (на примере Linux)
— Embedded Software Development Services
— How to use Binding Pry with a docker container
— How to create a desktop entry in linux?
— Unveiling Linux Command's - dmesg
— A zoom installer function for linux
— Formatting & Mounting Storage Volumes
— XK keyname question
— Bash, the magic that empowers the Cloud
— A Step-by-Step Guide on Creating a Resource Group, Virtual Network and Subnet in Azure with Terraform.
— How I Made My First Linux Distribution Package
Посмотреть:
🌐 ТОП 5 дистрибутивов Linux для слабых ПК (⏱ 08:34)
🌐 Xanmod VS Manjaro linux Ядро (⏱ 07:28)
🌐 Trisquel linux лёгкий , свободный , безопасный (⏱ 06:39)
🌐 Практика парсинга Python (⏱ 05:27)
🌐 Уроки Парсинга на Python Сравниваем Scrappy и bs4 (⏱ 10:06)
🌐 Большой гайд по парсингу на Python. Часть 3 Работаем с selenium (⏱ 06:14)
🌐 Уроки Golang с нуля /#24 - Тесты (⏱ 09:50)
🌐 Полный Гайд по парсингу на Python: от азов до продвинутых техниик,. Часть 1 (⏱ 07:04)
🌐 Полный Гайд по парсингу на Python: Практика. Часть 2 (⏱ 05:59)
🌐 Kali Linux USB Live Boot with Persistence (in 5 minutes) (⏱ 06:56)
🌐 Flipper Zero vs Alarm? (will the Bike alarm stop it?) #shorts (⏱ 00:59)
🌐 Did you know this was possible? (iPhone, Android and Windows 11) #shorts (⏱ 00:59)
🌐 Be CAREFUL accepting USB cables to charge your phone! #shorts (⏱ 01:00)
🌐 Is the Flipper Zero a magic device? (RFID/NFC Copy) #shorts (⏱ 00:58)
Хорошего дня!
@linuxkalii
Почитать:
— Открытой системе — открытый курс: автоматизированный Linux курс для корпоративного обучения
— Игровая платформа RetroPie на Repka Pi 3 или еще одна игровая ретро-консоль на Репке
— LINUX для инженеров DevOps
— BackupStorage на NixOS
— Как продлить время автономной работы телефона (VPN+DNS)
— Монтируем шары для юзеров
— История о том, как использовать Nvidia Tesla A10 на небольшом рабочем сервере
— Портирование КОМПАС под Linux: особенности реализации и результаты
— Как работает компьютер: глубокое погружение (на примере Linux)
— Embedded Software Development Services
— How to use Binding Pry with a docker container
— How to create a desktop entry in linux?
— Unveiling Linux Command's - dmesg
— A zoom installer function for linux
— Formatting & Mounting Storage Volumes
— XK keyname question
— Bash, the magic that empowers the Cloud
— A Step-by-Step Guide on Creating a Resource Group, Virtual Network and Subnet in Azure with Terraform.
— How I Made My First Linux Distribution Package
Посмотреть:
🌐 ТОП 5 дистрибутивов Linux для слабых ПК (⏱ 08:34)
🌐 Xanmod VS Manjaro linux Ядро (⏱ 07:28)
🌐 Trisquel linux лёгкий , свободный , безопасный (⏱ 06:39)
🌐 Практика парсинга Python (⏱ 05:27)
🌐 Уроки Парсинга на Python Сравниваем Scrappy и bs4 (⏱ 10:06)
🌐 Большой гайд по парсингу на Python. Часть 3 Работаем с selenium (⏱ 06:14)
🌐 Уроки Golang с нуля /#24 - Тесты (⏱ 09:50)
🌐 Полный Гайд по парсингу на Python: от азов до продвинутых техниик,. Часть 1 (⏱ 07:04)
🌐 Полный Гайд по парсингу на Python: Практика. Часть 2 (⏱ 05:59)
🌐 Kali Linux USB Live Boot with Persistence (in 5 minutes) (⏱ 06:56)
🌐 Flipper Zero vs Alarm? (will the Bike alarm stop it?) #shorts (⏱ 00:59)
🌐 Did you know this was possible? (iPhone, Android and Windows 11) #shorts (⏱ 00:59)
🌐 Be CAREFUL accepting USB cables to charge your phone! #shorts (⏱ 01:00)
🌐 Is the Flipper Zero a magic device? (RFID/NFC Copy) #shorts (⏱ 00:58)
Хорошего дня!
@linuxkalii
👍26❤12🔥2🥰1🤯1
Media is too big
VIEW IN TELEGRAM
🚀 Подбираем пароль от wi-fi с kali linux с airmon-ng
Airmon-ng
airmon-ng - это баш скрипт, созданный для перевода беспроводных карт в режим наблюдения.
Домашняя страница: http://aircrack-ng.org/
Автор: Thomas d’Otreppe, Первоначальная работа: Christophe Devine
Лицензия: GPLv2
Справка по Airmon-ng
использование:
airmon-ng - это скрипт, который может использоваться для включения режима наблюдения на беспроводном интерфейсе.
Он также может использоваться для перевода из режима наблюдения в режим управляемости. Ввод команды airmon-ng без параметров отобразит статус интерфейсов. Она может выводить список/убивать программы, которые могут вмешиваться в беспроводную карту и также устанавливает верные источники в /etc/kismet/kismet.conf.
❗️Информация предоставлена nтолько с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
@linuxkalii
Airmon-ng
airmon-ng - это баш скрипт, созданный для перевода беспроводных карт в режим наблюдения.
Домашняя страница: http://aircrack-ng.org/
Автор: Thomas d’Otreppe, Первоначальная работа: Christophe Devine
Лицензия: GPLv2
Справка по Airmon-ng
использование:
airmon-ng <start|stop|check> <интерфейс> [канал или частота]
Руководство по Airmon-ng
СИНОПСИСairmon-ng <start|stop> <интерфейс> [канал] airmon-ng <check> [kill]</check>
ОПИСАНИЕairmon-ng - это скрипт, который может использоваться для включения режима наблюдения на беспроводном интерфейсе.
Он также может использоваться для перевода из режима наблюдения в режим управляемости. Ввод команды airmon-ng без параметров отобразит статус интерфейсов. Она может выводить список/убивать программы, которые могут вмешиваться в беспроводную карту и также устанавливает верные источники в /etc/kismet/kismet.conf.
❗️Информация предоставлена nтолько с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
@linuxkalii
👍24❤10🔥2