🐕KubeHound
Инструмент Kubernetes attack graph, позволяющий автоматически рассчитывать пути атак между активами в кластере.
• Github
@linuxkalii
Инструмент Kubernetes attack graph, позволяющий автоматически рассчитывать пути атак между активами в кластере.
git clone https://github.com/DataDog/KubeHound.git
• Github
@linuxkalii
👍17🔥3❤2👎1
🔥 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— А где же звук, или почему дистрибутив Ubuntu может не звучать «из коробки»
— Релиз Tor Browser 13.0
— Запуск Линукс на TV-боксе на чипе RK3528
— Обзор отечественной операционной системы РЕД ОС
— Лучший Wi-Fi-адаптер для Kali Linux
— CPU vs GPU for Video Transcoding: Challenging the Cost-Speed Myth
— What is Linux Operating System
— webp files into the png via linux terminal
— The Advanced Notification Systems of LinkedIn, Quora, and Airbnb: What notification components are being used?
— Installing Apache or Nginx on Amazon EC2 Linux 2 AMI using a user data script
— Opinions on the new Fedora Slimbook Ultrabook?
— Build and Push Docker images to DockerHub using Jenkins pipeline
— Fixing Ubuntu/Linux Mint INITRAMFS Error Without a Live CD
— Boost Your Productivity with This Neovim Plugin for Project Management!
— Live CD Olmadan Ubuntu/Linux Mint INITRAMFS Hatasının Çözümü
Посмотреть:
🌐 Chatgpt, Bard , Claude, Theb - используй API лучших нейросетей бесплатно и без ВПН на Python. (⏱ 05:23)
🌐 NLP практика. Определяем тональность текста при помощи NLTK и DL (⏱ 19:37)
🌐 Django шаблонизация и маршрутизация (⏱ 09:11)
🌐 Задача, которая очень часто встречается на собеседованиях #python (⏱ 00:59)
🌐 Решение непростой задачи с Leetcode, часто всплывает на собеседования #pythontutorial (⏱ 00:59)
🌐 Хитрая задача с собеседования #Python (⏱ 00:59)
🌐 Kali Linux WiFi Monitor Mode: HackerD explains #shorts #wifi #kalilinux (⏱ 00:46)
🌐 Flipper Zero vs iPhone (Bluetooth attack) #shorts #iphone #flipperzero #bluetooth (⏱ 01:00)
🌐 Top 10 Real World Wireshark Filters you need to know (⏱ 50:09)
🌐 Linux Basics you need to know: Who Am I? #shorts #linux #kalilinux (⏱ 00:51)
🌐 Is your phone at risk? Flipper Zero vs Phone! (⏱ 06:37)
🌐 Oh Snap...More Malware in the Ubuntu Snap Store! (⏱ 21:19)
🌐 Location Privacy and Linux? (⏱ 10:56)
🌐 Brief Update on the Week (⏱ 04:00)
🌐 Update Gnome to Fix a RCE! | Supply Chain Breaches (⏱ 11:06)
🌐 Routing a Qube Through a VPN | Qubes VPN Tutorial (⏱ 16:12)
🌐 The End of Passwords | Weekly News Roundup (⏱ 44:27)
Хорошего дня!
@linuxkalii
Почитать:
— А где же звук, или почему дистрибутив Ubuntu может не звучать «из коробки»
— Релиз Tor Browser 13.0
— Запуск Линукс на TV-боксе на чипе RK3528
— Обзор отечественной операционной системы РЕД ОС
— Лучший Wi-Fi-адаптер для Kali Linux
— CPU vs GPU for Video Transcoding: Challenging the Cost-Speed Myth
— What is Linux Operating System
— webp files into the png via linux terminal
— The Advanced Notification Systems of LinkedIn, Quora, and Airbnb: What notification components are being used?
— Installing Apache or Nginx on Amazon EC2 Linux 2 AMI using a user data script
— Opinions on the new Fedora Slimbook Ultrabook?
— Build and Push Docker images to DockerHub using Jenkins pipeline
— Fixing Ubuntu/Linux Mint INITRAMFS Error Without a Live CD
— Boost Your Productivity with This Neovim Plugin for Project Management!
— Live CD Olmadan Ubuntu/Linux Mint INITRAMFS Hatasının Çözümü
Посмотреть:
🌐 Chatgpt, Bard , Claude, Theb - используй API лучших нейросетей бесплатно и без ВПН на Python. (⏱ 05:23)
🌐 NLP практика. Определяем тональность текста при помощи NLTK и DL (⏱ 19:37)
🌐 Django шаблонизация и маршрутизация (⏱ 09:11)
🌐 Задача, которая очень часто встречается на собеседованиях #python (⏱ 00:59)
🌐 Решение непростой задачи с Leetcode, часто всплывает на собеседования #pythontutorial (⏱ 00:59)
🌐 Хитрая задача с собеседования #Python (⏱ 00:59)
🌐 Kali Linux WiFi Monitor Mode: HackerD explains #shorts #wifi #kalilinux (⏱ 00:46)
🌐 Flipper Zero vs iPhone (Bluetooth attack) #shorts #iphone #flipperzero #bluetooth (⏱ 01:00)
🌐 Top 10 Real World Wireshark Filters you need to know (⏱ 50:09)
🌐 Linux Basics you need to know: Who Am I? #shorts #linux #kalilinux (⏱ 00:51)
🌐 Is your phone at risk? Flipper Zero vs Phone! (⏱ 06:37)
🌐 Oh Snap...More Malware in the Ubuntu Snap Store! (⏱ 21:19)
🌐 Location Privacy and Linux? (⏱ 10:56)
🌐 Brief Update on the Week (⏱ 04:00)
🌐 Update Gnome to Fix a RCE! | Supply Chain Breaches (⏱ 11:06)
🌐 Routing a Qube Through a VPN | Qubes VPN Tutorial (⏱ 16:12)
🌐 The End of Passwords | Weekly News Roundup (⏱ 44:27)
Хорошего дня!
@linuxkalii
👍20❤6🔥2
Использование различных вредоносных проектов с кодом для
фишинговых атак - не новая концепция. В начале 2021 года APT-группа Lazarus использовала специфическую технику атаки в своей кампании, направленной на исследователей безопасности. Они встраивали вредоносные команды событий в файлы проектов Visual Studio, что позволяло выполнять вредоносный код при компиляции проекта, о чем подробно рассказывается в статье: Новая кампания, направленная на исследователей безопасности.
Этот инцидент в очередной раз привлек внимание общественности к безопасности Visual Studio. Однако важно отметить, что Visual Studio - не единственный продукт, подверженный подобным рискам.
IDE компании JetBrains, VSCode и другие текстовые редакторы также сталкиваются с подобными уязвимостями при открытии небезопасных проектов. В ответ на это в этих продуктах появились механизмы доверительной зоны, которые отключают некоторые рискованные функции в недоверенном окружении, чтобы защитить своих пользователей.
В этом репозитории представлена новая техника применения эксплойтов для проектов Visual Studio (по мнению Microsoft, она не является проблемой безопасности) и приведены примеры на C# ее применения.
Цель проекта - повысить осведомленность о потенциальных рисках и дать возможность программистам избежать взлома.
• Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤4🔥4😱2
✔ Dangerzone
Преобразование потенциально опасных PDF-файлов, офисных документов или изображений в безопасные PDF-файлы.
Dangerzone работает следующим образом: Вы даете ему документ, которому не знаете, можно ли доверять (например, вложение в электронное письмо). Внутри "песочницы" Dangerzone преобразует документ в PDF (если он еще не является таковым), а затем преобразует PDF в пиксельные данные: огромный список значений цветов RGB для каждой страницы. Затем, в отдельной песочнице, Dangerzone преобразует эти пиксельные данные в PDF.
Подробнее о Dangerzone можно прочитать на официальном сайте.
• Github
• Попробовать
@linuxkalii
Преобразование потенциально опасных PDF-файлов, офисных документов или изображений в безопасные PDF-файлы.
Dangerzone работает следующим образом: Вы даете ему документ, которому не знаете, можно ли доверять (например, вложение в электронное письмо). Внутри "песочницы" Dangerzone преобразует документ в PDF (если он еще не является таковым), а затем преобразует PDF в пиксельные данные: огромный список значений цветов RGB для каждой страницы. Затем, в отдельной песочнице, Dangerzone преобразует эти пиксельные данные в PDF.
Подробнее о Dangerzone можно прочитать на официальном сайте.
• Github
• Попробовать
@linuxkalii
👍37🔥7❤3🤔3
💀 WiFi password stealer
Простая программа для
⚠️ Disclaimer: Все содержимое данного проекта предназначено только для целей исследования безопасности.
• Github
@linuxkalii
Простая программа для
Windows и Linux с функцией инъекции нажатия клавиш, позволяющая получить сохраненные данные WiFi (SSID и пароль).⚠️ Disclaimer: Все содержимое данного проекта предназначено только для целей исследования безопасности.
• Github
@linuxkalii
👍37🔥9❤6👎2
Forwarded from Искусственный интеллект. Высокие технологии
Вышел GigaChat нового поколения. Разработчики @gigachat_bot качественно обновили его, изменив свой подход к обучению. Благодаря этому сервис стал лучше отвечать на запросы пользователей — примерно в два раза. При этом GigaChat также запустили в VK, аудитория сервиса уже достигла более 1 млн пользователей.
Попробовать.
@vistehno
Попробовать.
@vistehno
👍12👎6😁3
🦈 pyWhisker - это Python-эквивалент оригинального Whisker, который позволяет манипулировать атрибутом msDS-KeyCredentialLink целевого пользователя/компьютера для получения полного контроля над этим объектом. Он основан на Impacket и на Python-эквиваленте DSInternals под названием PyDSInternals.
⚠️ Disclaimer: Все содержимое данного проекта предназначено только для целей исследования безопасности.
📌 Github
@linuxkalii
⚠️ Disclaimer: Все содержимое данного проекта предназначено только для целей исследования безопасности.
📌 Github
@linuxkalii
👍27🔥5❤3
🔥 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— Как собрать свой собственный x86 Wi-Fi роутер
— Запускаем нативную конфигурацию Linux как виртуальную машину при помощи HyperV
— Книга «Linux для сетевых инженеров»
— Глубокое погружение в Selenium: Устранение распространенных ошибок и способы их исправления
— Ещё немного Ubuntu: вышел дистрибутив Ubuntu 23.10 с GNOME 45
— Настройка bluethooth на honor magicbook 14 и ubuntu 22.04
— Точечный обход блокировок по доменам на роутере с OpenWrt
— Поднимаем на OpenWrt туннели и прокси устойчивые к блокировкам по протоколу. Настройка sing-box и tun2socks
— Linux security best practices for beginners
— Improve your Linux System Performance
— Linux Distros You Should Consider in 2023
— The Essential Linux Commands You Need to Know
— Set NTP
— Open source monitoring for your Linux servers
— A recipe made to create your first PR for the Fedora Project
— Maximizing Efficiency: Socket-Based SSH Activation in Ubuntu 22.10 and above
— Get Involved with Chainguard Projects for Hacktoberfest 2023
— Linux: Major Distribution Groups and the Top 10 Commands for System and Hardware Monitoring
Посмотреть:
🌐 Пишем телеграм бота для скачивания #yotube видео (⏱ 20:41)
🌐 Алгоритм бинарного поиска на #C++ (⏱ 00:59)
🌐 Очередь с приоритетом разбор задачи на #C++ (⏱ 01:00)
🌐 Задача на поиск числа с leetcode на С++ (⏱ 01:00)
🌐 Задача с #leetcode решаем на #golang (⏱ 00:32)
🌐 Разбор задачи на содержание массива #С++ (⏱ 00:59)
🌐 Django гайд по формам (⏱ 10:32)
🌐 Linux for Hackers Tutorial with OTW! (⏱ 47:21)
🌐 Kali Linux WiFi Managed Mode (from Monitor mode) : HackerD explains #shorts #wifi #kalilinux (⏱ 00:44)
🌐 Linux basics YOU need to know: Recall the Matrix #shorts #linux #kalilinux (⏱ 00:49)
🌐 Flipper Zero RFID & NFC Hunting 🔎 👓 #shorts #flipperzero #nfc #rfid (⏱ 00:58)
🌐 How to Mouse Jack and use Bad USB Wirelessly (Flipper Zero Demo) (⏱ 09:47)
🌐 The End of X11? Two separate Articles on Ending X (⏱ 09:50)
🌐 A Microsoft "Installing Linux Guide"? This will be good. (⏱ 37:57)
🌐 Being Sure to Block the Trackers (⏱ 47:26)
🌐 Paypal Google Integration | Weekly News Roundup (⏱ 53:33)
🌐 Warehouse Flatpak Management | GUI tools for managing Flatpaks (⏱ 08:49)
Хорошего дня!
@linuxkalii
Почитать:
— Как собрать свой собственный x86 Wi-Fi роутер
— Запускаем нативную конфигурацию Linux как виртуальную машину при помощи HyperV
— Книга «Linux для сетевых инженеров»
— Глубокое погружение в Selenium: Устранение распространенных ошибок и способы их исправления
— Ещё немного Ubuntu: вышел дистрибутив Ubuntu 23.10 с GNOME 45
— Настройка bluethooth на honor magicbook 14 и ubuntu 22.04
— Точечный обход блокировок по доменам на роутере с OpenWrt
— Поднимаем на OpenWrt туннели и прокси устойчивые к блокировкам по протоколу. Настройка sing-box и tun2socks
— Linux security best practices for beginners
— Improve your Linux System Performance
— Linux Distros You Should Consider in 2023
— The Essential Linux Commands You Need to Know
— Set NTP
— Open source monitoring for your Linux servers
— A recipe made to create your first PR for the Fedora Project
— Maximizing Efficiency: Socket-Based SSH Activation in Ubuntu 22.10 and above
— Get Involved with Chainguard Projects for Hacktoberfest 2023
— Linux: Major Distribution Groups and the Top 10 Commands for System and Hardware Monitoring
Посмотреть:
🌐 Пишем телеграм бота для скачивания #yotube видео (⏱ 20:41)
🌐 Алгоритм бинарного поиска на #C++ (⏱ 00:59)
🌐 Очередь с приоритетом разбор задачи на #C++ (⏱ 01:00)
🌐 Задача на поиск числа с leetcode на С++ (⏱ 01:00)
🌐 Задача с #leetcode решаем на #golang (⏱ 00:32)
🌐 Разбор задачи на содержание массива #С++ (⏱ 00:59)
🌐 Django гайд по формам (⏱ 10:32)
🌐 Linux for Hackers Tutorial with OTW! (⏱ 47:21)
🌐 Kali Linux WiFi Managed Mode (from Monitor mode) : HackerD explains #shorts #wifi #kalilinux (⏱ 00:44)
🌐 Linux basics YOU need to know: Recall the Matrix #shorts #linux #kalilinux (⏱ 00:49)
🌐 Flipper Zero RFID & NFC Hunting 🔎 👓 #shorts #flipperzero #nfc #rfid (⏱ 00:58)
🌐 How to Mouse Jack and use Bad USB Wirelessly (Flipper Zero Demo) (⏱ 09:47)
🌐 The End of X11? Two separate Articles on Ending X (⏱ 09:50)
🌐 A Microsoft "Installing Linux Guide"? This will be good. (⏱ 37:57)
🌐 Being Sure to Block the Trackers (⏱ 47:26)
🌐 Paypal Google Integration | Weekly News Roundup (⏱ 53:33)
🌐 Warehouse Flatpak Management | GUI tools for managing Flatpaks (⏱ 08:49)
Хорошего дня!
@linuxkalii
👍26❤6🔥4😁1
Forwarded from Golang
🦅 FalconHound - это новый многофункциональный инструмент информационной безопасности.
FalconHound - проект с открытым исходным кодом, написанный на Go для Blue Team. Blue team — это команда защиты информационной безопасности. Чаще всего это аналитики и инженеры внутреннего SOC компании или сторонней организации, которая предоставляет свои услуги на аутсорсе.
Одними из самых сложных данных для безопасников являются данные о членстве в локальных группах и информация о сессиях. FalconHound может использоваться для сбора этой информации и добавления ее в графы. Это лишь пример использования FalconHound. С его помощью можно собирать любую информацию, содержащуюся в логах.
Если пользователь добавлен в определенную группу, FalconHound может быть использован для запроса базы данных на предмет кратчайшего пути к чувствительной или высокопривилегированной группе.
FalconHound обеспечивает:
▪ Создание, добавление, удаление и сеансов на графе на основе событий входа и выхода из системы.
▪ Пометка пользователей и компьютеров как скомпрометированных
▪ Добавление в граф информации о CVE и наличии общедоступного эксплойта.
▪ Сбор активности с Azure.
▪ Перерасчет кратчайшего пути к чувствительным группам при добавлении пользователя в группу или получении новой роли.
▪Добавление в граф новых пользователей, групп и компьютеров.
▪Формирование отчетов для Sentinel и Splunk, например отчетов, пользователей, имеющих доступ к Kerberoast, или пользователей, владеющих определенными сущностями.
📌 Github
@Golang_google
FalconHound - проект с открытым исходным кодом, написанный на Go для Blue Team. Blue team — это команда защиты информационной безопасности. Чаще всего это аналитики и инженеры внутреннего SOC компании или сторонней организации, которая предоставляет свои услуги на аутсорсе.
Одними из самых сложных данных для безопасников являются данные о членстве в локальных группах и информация о сессиях. FalconHound может использоваться для сбора этой информации и добавления ее в графы. Это лишь пример использования FalconHound. С его помощью можно собирать любую информацию, содержащуюся в логах.
Если пользователь добавлен в определенную группу, FalconHound может быть использован для запроса базы данных на предмет кратчайшего пути к чувствительной или высокопривилегированной группе.
FalconHound обеспечивает:
▪ Создание, добавление, удаление и сеансов на графе на основе событий входа и выхода из системы.
▪ Пометка пользователей и компьютеров как скомпрометированных
▪ Добавление в граф информации о CVE и наличии общедоступного эксплойта.
▪ Сбор активности с Azure.
▪ Перерасчет кратчайшего пути к чувствительным группам при добавлении пользователя в группу или получении новой роли.
▪Добавление в граф новых пользователей, групп и компьютеров.
▪Формирование отчетов для Sentinel и Splunk, например отчетов, пользователей, имеющих доступ к Kerberoast, или пользователей, владеющих определенными сущностями.
📌 Github
@Golang_google
👍24❤3🔥3
Этот репозиторий содержит данные обо всех юзерагентов в
user_agents.json, который может быть использован напрямую любым инструментом, способным анализировать формат json.Запустите скрипты для обработки данных о юзер-агентах, запустив файл
ua-fuzz-lib.py и отредактировав его в соответствии с полями, которые вы хотите добавить или удалить.Основной целью создания данного словаря юзерагентов было предоставление его инструменту для исследования уязвимостей Proxy_Bypass для использования файла user-agents.json в качестве входных данных для фаззинга прокси-серверов.
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤4🔥3
🔒Безопасность данных. Бэкдор
Бэкдор, тайный вход (от англ. back door – «чёрный ход», буквально «задняя дверь») – дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом (Источник: Википедия).
Иными словами, бэкдоры – это скрытые механизмы, которые злоумышленники используют для доступа к системе без аутентификации. Однако поставщики ПО иногда создают бэкдоры в законных целях, например, для восстановления утерянного пароля пользователя или предоставления государственным органам доступа к зашифрованным данным. Как правило, такие бэкдоры не обнаруживаются антивирусами. Единственный способ его обнаружить – это хорошо разбираться в программном коде и отредактировать его вручную, а это очень трудозатратно. Хорошо, если код бэкдора находится в открытом виде.
А если код откомпилирован в dll, exe или закодирован?
Как, например, бэкдор созданный в PHP WordPress: рис. 1.
WordPress – это распространенная и популярная система управления содержимым сайта. В сети существует множество сайтов, созданных на этой платформе. Но, вернемся к бэкдору.
Чтобы скрыть бэкдор, разработчики подвергли исходный код обфускации юникодом.
Обфускация (от лат. obfuscare — затенять, затемнять; и англ. obfuscate — делать неочевидным, запутанным, сбивать с толку) — это запутывание кода — приведение исходного кода или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции.
Бэкдор внедрялся в основные файлы WordPress:
📌 Читать дальше
@linuxkalii
Бэкдор, тайный вход (от англ. back door – «чёрный ход», буквально «задняя дверь») – дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом (Источник: Википедия).
Иными словами, бэкдоры – это скрытые механизмы, которые злоумышленники используют для доступа к системе без аутентификации. Однако поставщики ПО иногда создают бэкдоры в законных целях, например, для восстановления утерянного пароля пользователя или предоставления государственным органам доступа к зашифрованным данным. Как правило, такие бэкдоры не обнаруживаются антивирусами. Единственный способ его обнаружить – это хорошо разбираться в программном коде и отредактировать его вручную, а это очень трудозатратно. Хорошо, если код бэкдора находится в открытом виде.
А если код откомпилирован в dll, exe или закодирован?
Как, например, бэкдор созданный в PHP WordPress: рис. 1.
WordPress – это распространенная и популярная система управления содержимым сайта. В сети существует множество сайтов, созданных на этой платформе. Но, вернемся к бэкдору.
Чтобы скрыть бэкдор, разработчики подвергли исходный код обфускации юникодом.
Обфускация (от лат. obfuscare — затенять, затемнять; и англ. obfuscate — делать неочевидным, запутанным, сбивать с толку) — это запутывание кода — приведение исходного кода или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции.
Бэкдор внедрялся в основные файлы WordPress:
📌 Читать дальше
@linuxkalii
👍31❤6🔥2
🦈 Шпаргалка по Wireshark
Wireshark — крайне популярный бесплатный инструмент для захвата и анализа сетевого трафика
С его помощью можно работать с подавляющим большинством известных протоколов. При этом у инструмента крайне понятный и логичный GUI на основе GTK+
Ещё одним плюсом Wireshark является открытый исходный код. Но если вы не хотите возиться с ним самостоятельно, есть сборки под Windows и macOS
@linuxkalii
Wireshark — крайне популярный бесплатный инструмент для захвата и анализа сетевого трафика
С его помощью можно работать с подавляющим большинством известных протоколов. При этом у инструмента крайне понятный и логичный GUI на основе GTK+
Ещё одним плюсом Wireshark является открытый исходный код. Но если вы не хотите возиться с ним самостоятельно, есть сборки под Windows и macOS
@linuxkalii
👍28🔥5❤3🤔1
✔ Sagemode Jutsu: Simple and Effective OSINT Username Search Tool
Sagemode Jutsu - это простой и эффективный инструмент разведки с открытым исходным кодом (OSINT).
Он позволяет осуществлять поиск по определенным именам пользователей на различных интернет-платформах, помогая расследователям и энтузиастам кибербезопасности в их поисках.
▪Github
@linuxkalii
Sagemode Jutsu - это простой и эффективный инструмент разведки с открытым исходным кодом (OSINT).
Он позволяет осуществлять поиск по определенным именам пользователей на различных интернет-платформах, помогая расследователям и энтузиастам кибербезопасности в их поисках.
git clone https://github.com/senran101604/sagemode▪Github
@linuxkalii
❤13👍7🥰2🔥1😁1
🔥 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— Быстрое клонирование окружений с OpenStack с внешним DHCP
— Как пропатчить планшет под OpenSuSE
— Криптография с открытым ключом: ключи RSA
— Управление Linux-сервером — самая ценная инвестиция
— Schemaless для Uber.
— WSL: Let's Create Multiple Instances With Shared Home Directory
— Beyond Observability: Modifying Syscall Behavior with eBPF - My Precious Secret Files
— Dwm change workspace behavior
— Understanding Linux File and Folder Permissions
— ParseArger deeper: --pos --opt and --flag
— Key Linux Commands for Disk Space Analysis
— Americas Confidence In Big-Tech: Where We Are Headed.
— Linux security LAB Broken Spaceship
— Create user in Linux and set its UID and home directory
Посмотреть:
🌐 Прогнозирование цены биткоина при помощи VAR, XGBoost, FB Prophet (⏱ 20:29)
🌐 Django настройка админки (⏱ 06:55)
🌐 Задача на палиндром строки на C++ (⏱ 00:59)
🌐 Django расширяем функционал! (⏱ 07:03)
🌐 Linux Networking that you need to know (Episode 3) (⏱ 54:06)
🌐 WARNING: Don't be this guy! (HackerD explains) #shorts #cybersecurity #hacker (⏱ 00:42)
🌐 Linux basics YOU need to know: Root Recall #shorts #linux #kalilinux (⏱ 00:45)
🌐 A New Modern Resource Manager (⏱ 14:15)
🌐 Warehouse Flatpak Management | GUI tools for managing Flatpaks (⏱ 08:49)
🌐 Privacy Respecting Digital Options (⏱ 01:01:26)
🌐 Google CEO Can't Figure Out Privacy Either | Weekly News Roundup (⏱ 39:04)
🌐 Ubuntu 23.10 - Is Repo Software in There? (⏱ 19:57)
Хорошего дня!
@linuxkalii
Почитать:
— Быстрое клонирование окружений с OpenStack с внешним DHCP
— Как пропатчить планшет под OpenSuSE
— Криптография с открытым ключом: ключи RSA
— Управление Linux-сервером — самая ценная инвестиция
— Schemaless для Uber.
— WSL: Let's Create Multiple Instances With Shared Home Directory
— Beyond Observability: Modifying Syscall Behavior with eBPF - My Precious Secret Files
— Dwm change workspace behavior
— Understanding Linux File and Folder Permissions
— ParseArger deeper: --pos --opt and --flag
— Key Linux Commands for Disk Space Analysis
— Americas Confidence In Big-Tech: Where We Are Headed.
— Linux security LAB Broken Spaceship
— Create user in Linux and set its UID and home directory
Посмотреть:
🌐 Прогнозирование цены биткоина при помощи VAR, XGBoost, FB Prophet (⏱ 20:29)
🌐 Django настройка админки (⏱ 06:55)
🌐 Задача на палиндром строки на C++ (⏱ 00:59)
🌐 Django расширяем функционал! (⏱ 07:03)
🌐 Linux Networking that you need to know (Episode 3) (⏱ 54:06)
🌐 WARNING: Don't be this guy! (HackerD explains) #shorts #cybersecurity #hacker (⏱ 00:42)
🌐 Linux basics YOU need to know: Root Recall #shorts #linux #kalilinux (⏱ 00:45)
🌐 A New Modern Resource Manager (⏱ 14:15)
🌐 Warehouse Flatpak Management | GUI tools for managing Flatpaks (⏱ 08:49)
🌐 Privacy Respecting Digital Options (⏱ 01:01:26)
🌐 Google CEO Can't Figure Out Privacy Either | Weekly News Roundup (⏱ 39:04)
🌐 Ubuntu 23.10 - Is Repo Software in There? (⏱ 19:57)
Хорошего дня!
@linuxkalii
🔥11👍9
This media is not supported in your browser
VIEW IN TELEGRAM
🦊 penguinFox
penguinFox - это конфиг Firefox, который делает Firefox красивее, безопаснее и лучше защищает ваши данные и обеспечивает конфиденциальность, используя FirefoxCSS и отключая всю телеметрию.
▪️Github
@linuxkalii
penguinFox - это конфиг Firefox, который делает Firefox красивее, безопаснее и лучше защищает ваши данные и обеспечивает конфиденциальность, используя FirefoxCSS и отключая всю телеметрию.
▪️Github
@linuxkalii
👍40🔥8❤6
This media is not supported in your browser
VIEW IN TELEGRAM
Kerberos выполняет аутентификацию в качестве службы аутентификации доверенной третьей стороны, используя криптографический ключ, при условии, что пакеты, проходящие по незащищенной сети, могут быть перехвачены, модифицированы и использованы злоумышленником.
Kerberos построен на криптографии симметричных ключей и требует наличия центра распределения ключей. Расширения Kerberos могут обеспечить использование криптографии с открытым ключом на определенных этапах аутентификации.
Объяснение протокола Kerberos можно посмотреть на гифке сверху.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤5🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥8❤1
Переполнение кучи или разбивание кучи - это тип переполнения буфера, который происходит в области данных кучи.
Аббревиатура этой уязвимости обычно звучит как “переполнение буфера на основе КУЧИ”. Полное название может быть “Уязвимость переполнения буфера на основе КУЧИ памяти”.
Уязвимость преполнения буфера на основе КУЧИ возникает, когда программа записывает в буфер памяти, выделенный для кучи, больше данных, чем буфер предназначен для хранения. Это может привести к переполнению буфера, потенциально перезаписывая соседнюю память и повреждая данные.
В некоторых случаях это также может привести к удаленному выполнению кода, позволяя злоумышленнику выполнять произвольный код в уязвимой системе. Уязвимость возникает, когда программа неадекватно проверяет размер предоставленных пользователем данных перед копированием их в выделенный из кучи буфер, что позволяет злоумышленнику записать больше данных, чем буфер предназначен для хранения.
Чтобы предотвратить уязвимости переполнения буфера на основе
КУЧИ, важно реализовать надлежащую проверку входных данных и проверку границ, а также использовать безопасные для памяти методы программирования, такие как использование языков, которые автоматически обрабатывают управление памятью, таких как Rust.▪Читать
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤2👎2🥰2🔥1
Penetration-List: Всеобъемлющий ресурс для тестировщиков, охватывающий все типы уязвимостей и материалы, используемые при тестировании на проникновение. Включает в себя полезные нагрузки, доры, материалы для фаззинга, а также предлагает углубленные теоретические разделы.
git clone https://github.com/AlbusSec/Penetration-List
cd Penetration-List
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤4🔥3
🔥 Awesome Cyber Security University
Cyber Security University - это список замечательных бесплатных образовательных ресурсов, ориентированных на обучение на практике.
Бесплатное обучение состоит из 6 частей. Введение и предварительная подготовка, путь новичка для красной команды, путь новичка для синей команды, бонусные практики/последние CVE и задачи.
Задания линейны по характеру сложности. Поэтому рекомендуется выполнять их по порядку. Однако вы можете перескакивать и пропускать некоторые блоки, если обнаружите, что уже знакомы с концепциями.
🐱 GitHub
@linuxkalii
Cyber Security University - это список замечательных бесплатных образовательных ресурсов, ориентированных на обучение на практике.
Бесплатное обучение состоит из 6 частей. Введение и предварительная подготовка, путь новичка для красной команды, путь новичка для синей команды, бонусные практики/последние CVE и задачи.
Задания линейны по характеру сложности. Поэтому рекомендуется выполнять их по порядку. Однако вы можете перескакивать и пропускать некоторые блоки, если обнаружите, что уже знакомы с концепциями.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥13❤8