Forwarded from Искусственный интеллект. Высокие технологии
Вышел GigaChat нового поколения. Разработчики @gigachat_bot качественно обновили его, изменив свой подход к обучению. Благодаря этому сервис стал лучше отвечать на запросы пользователей — примерно в два раза. При этом GigaChat также запустили в VK, аудитория сервиса уже достигла более 1 млн пользователей.
Попробовать.
@vistehno
Попробовать.
@vistehno
👍12👎6😁3
🦈 pyWhisker - это Python-эквивалент оригинального Whisker, который позволяет манипулировать атрибутом msDS-KeyCredentialLink целевого пользователя/компьютера для получения полного контроля над этим объектом. Он основан на Impacket и на Python-эквиваленте DSInternals под названием PyDSInternals.
⚠️ Disclaimer: Все содержимое данного проекта предназначено только для целей исследования безопасности.
📌 Github
@linuxkalii
⚠️ Disclaimer: Все содержимое данного проекта предназначено только для целей исследования безопасности.
📌 Github
@linuxkalii
👍27🔥5❤3
🔥 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— Как собрать свой собственный x86 Wi-Fi роутер
— Запускаем нативную конфигурацию Linux как виртуальную машину при помощи HyperV
— Книга «Linux для сетевых инженеров»
— Глубокое погружение в Selenium: Устранение распространенных ошибок и способы их исправления
— Ещё немного Ubuntu: вышел дистрибутив Ubuntu 23.10 с GNOME 45
— Настройка bluethooth на honor magicbook 14 и ubuntu 22.04
— Точечный обход блокировок по доменам на роутере с OpenWrt
— Поднимаем на OpenWrt туннели и прокси устойчивые к блокировкам по протоколу. Настройка sing-box и tun2socks
— Linux security best practices for beginners
— Improve your Linux System Performance
— Linux Distros You Should Consider in 2023
— The Essential Linux Commands You Need to Know
— Set NTP
— Open source monitoring for your Linux servers
— A recipe made to create your first PR for the Fedora Project
— Maximizing Efficiency: Socket-Based SSH Activation in Ubuntu 22.10 and above
— Get Involved with Chainguard Projects for Hacktoberfest 2023
— Linux: Major Distribution Groups and the Top 10 Commands for System and Hardware Monitoring
Посмотреть:
🌐 Пишем телеграм бота для скачивания #yotube видео (⏱ 20:41)
🌐 Алгоритм бинарного поиска на #C++ (⏱ 00:59)
🌐 Очередь с приоритетом разбор задачи на #C++ (⏱ 01:00)
🌐 Задача на поиск числа с leetcode на С++ (⏱ 01:00)
🌐 Задача с #leetcode решаем на #golang (⏱ 00:32)
🌐 Разбор задачи на содержание массива #С++ (⏱ 00:59)
🌐 Django гайд по формам (⏱ 10:32)
🌐 Linux for Hackers Tutorial with OTW! (⏱ 47:21)
🌐 Kali Linux WiFi Managed Mode (from Monitor mode) : HackerD explains #shorts #wifi #kalilinux (⏱ 00:44)
🌐 Linux basics YOU need to know: Recall the Matrix #shorts #linux #kalilinux (⏱ 00:49)
🌐 Flipper Zero RFID & NFC Hunting 🔎 👓 #shorts #flipperzero #nfc #rfid (⏱ 00:58)
🌐 How to Mouse Jack and use Bad USB Wirelessly (Flipper Zero Demo) (⏱ 09:47)
🌐 The End of X11? Two separate Articles on Ending X (⏱ 09:50)
🌐 A Microsoft "Installing Linux Guide"? This will be good. (⏱ 37:57)
🌐 Being Sure to Block the Trackers (⏱ 47:26)
🌐 Paypal Google Integration | Weekly News Roundup (⏱ 53:33)
🌐 Warehouse Flatpak Management | GUI tools for managing Flatpaks (⏱ 08:49)
Хорошего дня!
@linuxkalii
Почитать:
— Как собрать свой собственный x86 Wi-Fi роутер
— Запускаем нативную конфигурацию Linux как виртуальную машину при помощи HyperV
— Книга «Linux для сетевых инженеров»
— Глубокое погружение в Selenium: Устранение распространенных ошибок и способы их исправления
— Ещё немного Ubuntu: вышел дистрибутив Ubuntu 23.10 с GNOME 45
— Настройка bluethooth на honor magicbook 14 и ubuntu 22.04
— Точечный обход блокировок по доменам на роутере с OpenWrt
— Поднимаем на OpenWrt туннели и прокси устойчивые к блокировкам по протоколу. Настройка sing-box и tun2socks
— Linux security best practices for beginners
— Improve your Linux System Performance
— Linux Distros You Should Consider in 2023
— The Essential Linux Commands You Need to Know
— Set NTP
— Open source monitoring for your Linux servers
— A recipe made to create your first PR for the Fedora Project
— Maximizing Efficiency: Socket-Based SSH Activation in Ubuntu 22.10 and above
— Get Involved with Chainguard Projects for Hacktoberfest 2023
— Linux: Major Distribution Groups and the Top 10 Commands for System and Hardware Monitoring
Посмотреть:
🌐 Пишем телеграм бота для скачивания #yotube видео (⏱ 20:41)
🌐 Алгоритм бинарного поиска на #C++ (⏱ 00:59)
🌐 Очередь с приоритетом разбор задачи на #C++ (⏱ 01:00)
🌐 Задача на поиск числа с leetcode на С++ (⏱ 01:00)
🌐 Задача с #leetcode решаем на #golang (⏱ 00:32)
🌐 Разбор задачи на содержание массива #С++ (⏱ 00:59)
🌐 Django гайд по формам (⏱ 10:32)
🌐 Linux for Hackers Tutorial with OTW! (⏱ 47:21)
🌐 Kali Linux WiFi Managed Mode (from Monitor mode) : HackerD explains #shorts #wifi #kalilinux (⏱ 00:44)
🌐 Linux basics YOU need to know: Recall the Matrix #shorts #linux #kalilinux (⏱ 00:49)
🌐 Flipper Zero RFID & NFC Hunting 🔎 👓 #shorts #flipperzero #nfc #rfid (⏱ 00:58)
🌐 How to Mouse Jack and use Bad USB Wirelessly (Flipper Zero Demo) (⏱ 09:47)
🌐 The End of X11? Two separate Articles on Ending X (⏱ 09:50)
🌐 A Microsoft "Installing Linux Guide"? This will be good. (⏱ 37:57)
🌐 Being Sure to Block the Trackers (⏱ 47:26)
🌐 Paypal Google Integration | Weekly News Roundup (⏱ 53:33)
🌐 Warehouse Flatpak Management | GUI tools for managing Flatpaks (⏱ 08:49)
Хорошего дня!
@linuxkalii
👍26❤6🔥4😁1
Forwarded from Golang
🦅 FalconHound - это новый многофункциональный инструмент информационной безопасности.
FalconHound - проект с открытым исходным кодом, написанный на Go для Blue Team. Blue team — это команда защиты информационной безопасности. Чаще всего это аналитики и инженеры внутреннего SOC компании или сторонней организации, которая предоставляет свои услуги на аутсорсе.
Одними из самых сложных данных для безопасников являются данные о членстве в локальных группах и информация о сессиях. FalconHound может использоваться для сбора этой информации и добавления ее в графы. Это лишь пример использования FalconHound. С его помощью можно собирать любую информацию, содержащуюся в логах.
Если пользователь добавлен в определенную группу, FalconHound может быть использован для запроса базы данных на предмет кратчайшего пути к чувствительной или высокопривилегированной группе.
FalconHound обеспечивает:
▪ Создание, добавление, удаление и сеансов на графе на основе событий входа и выхода из системы.
▪ Пометка пользователей и компьютеров как скомпрометированных
▪ Добавление в граф информации о CVE и наличии общедоступного эксплойта.
▪ Сбор активности с Azure.
▪ Перерасчет кратчайшего пути к чувствительным группам при добавлении пользователя в группу или получении новой роли.
▪Добавление в граф новых пользователей, групп и компьютеров.
▪Формирование отчетов для Sentinel и Splunk, например отчетов, пользователей, имеющих доступ к Kerberoast, или пользователей, владеющих определенными сущностями.
📌 Github
@Golang_google
FalconHound - проект с открытым исходным кодом, написанный на Go для Blue Team. Blue team — это команда защиты информационной безопасности. Чаще всего это аналитики и инженеры внутреннего SOC компании или сторонней организации, которая предоставляет свои услуги на аутсорсе.
Одними из самых сложных данных для безопасников являются данные о членстве в локальных группах и информация о сессиях. FalconHound может использоваться для сбора этой информации и добавления ее в графы. Это лишь пример использования FalconHound. С его помощью можно собирать любую информацию, содержащуюся в логах.
Если пользователь добавлен в определенную группу, FalconHound может быть использован для запроса базы данных на предмет кратчайшего пути к чувствительной или высокопривилегированной группе.
FalconHound обеспечивает:
▪ Создание, добавление, удаление и сеансов на графе на основе событий входа и выхода из системы.
▪ Пометка пользователей и компьютеров как скомпрометированных
▪ Добавление в граф информации о CVE и наличии общедоступного эксплойта.
▪ Сбор активности с Azure.
▪ Перерасчет кратчайшего пути к чувствительным группам при добавлении пользователя в группу или получении новой роли.
▪Добавление в граф новых пользователей, групп и компьютеров.
▪Формирование отчетов для Sentinel и Splunk, например отчетов, пользователей, имеющих доступ к Kerberoast, или пользователей, владеющих определенными сущностями.
📌 Github
@Golang_google
👍24❤3🔥3
Этот репозиторий содержит данные обо всех юзерагентов в
user_agents.json, который может быть использован напрямую любым инструментом, способным анализировать формат json.Запустите скрипты для обработки данных о юзер-агентах, запустив файл
ua-fuzz-lib.py и отредактировав его в соответствии с полями, которые вы хотите добавить или удалить.Основной целью создания данного словаря юзерагентов было предоставление его инструменту для исследования уязвимостей Proxy_Bypass для использования файла user-agents.json в качестве входных данных для фаззинга прокси-серверов.
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤4🔥3
🔒Безопасность данных. Бэкдор
Бэкдор, тайный вход (от англ. back door – «чёрный ход», буквально «задняя дверь») – дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом (Источник: Википедия).
Иными словами, бэкдоры – это скрытые механизмы, которые злоумышленники используют для доступа к системе без аутентификации. Однако поставщики ПО иногда создают бэкдоры в законных целях, например, для восстановления утерянного пароля пользователя или предоставления государственным органам доступа к зашифрованным данным. Как правило, такие бэкдоры не обнаруживаются антивирусами. Единственный способ его обнаружить – это хорошо разбираться в программном коде и отредактировать его вручную, а это очень трудозатратно. Хорошо, если код бэкдора находится в открытом виде.
А если код откомпилирован в dll, exe или закодирован?
Как, например, бэкдор созданный в PHP WordPress: рис. 1.
WordPress – это распространенная и популярная система управления содержимым сайта. В сети существует множество сайтов, созданных на этой платформе. Но, вернемся к бэкдору.
Чтобы скрыть бэкдор, разработчики подвергли исходный код обфускации юникодом.
Обфускация (от лат. obfuscare — затенять, затемнять; и англ. obfuscate — делать неочевидным, запутанным, сбивать с толку) — это запутывание кода — приведение исходного кода или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции.
Бэкдор внедрялся в основные файлы WordPress:
📌 Читать дальше
@linuxkalii
Бэкдор, тайный вход (от англ. back door – «чёрный ход», буквально «задняя дверь») – дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом (Источник: Википедия).
Иными словами, бэкдоры – это скрытые механизмы, которые злоумышленники используют для доступа к системе без аутентификации. Однако поставщики ПО иногда создают бэкдоры в законных целях, например, для восстановления утерянного пароля пользователя или предоставления государственным органам доступа к зашифрованным данным. Как правило, такие бэкдоры не обнаруживаются антивирусами. Единственный способ его обнаружить – это хорошо разбираться в программном коде и отредактировать его вручную, а это очень трудозатратно. Хорошо, если код бэкдора находится в открытом виде.
А если код откомпилирован в dll, exe или закодирован?
Как, например, бэкдор созданный в PHP WordPress: рис. 1.
WordPress – это распространенная и популярная система управления содержимым сайта. В сети существует множество сайтов, созданных на этой платформе. Но, вернемся к бэкдору.
Чтобы скрыть бэкдор, разработчики подвергли исходный код обфускации юникодом.
Обфускация (от лат. obfuscare — затенять, затемнять; и англ. obfuscate — делать неочевидным, запутанным, сбивать с толку) — это запутывание кода — приведение исходного кода или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции.
Бэкдор внедрялся в основные файлы WordPress:
📌 Читать дальше
@linuxkalii
👍31❤6🔥2
🦈 Шпаргалка по Wireshark
Wireshark — крайне популярный бесплатный инструмент для захвата и анализа сетевого трафика
С его помощью можно работать с подавляющим большинством известных протоколов. При этом у инструмента крайне понятный и логичный GUI на основе GTK+
Ещё одним плюсом Wireshark является открытый исходный код. Но если вы не хотите возиться с ним самостоятельно, есть сборки под Windows и macOS
@linuxkalii
Wireshark — крайне популярный бесплатный инструмент для захвата и анализа сетевого трафика
С его помощью можно работать с подавляющим большинством известных протоколов. При этом у инструмента крайне понятный и логичный GUI на основе GTK+
Ещё одним плюсом Wireshark является открытый исходный код. Но если вы не хотите возиться с ним самостоятельно, есть сборки под Windows и macOS
@linuxkalii
👍28🔥5❤3🤔1
✔ Sagemode Jutsu: Simple and Effective OSINT Username Search Tool
Sagemode Jutsu - это простой и эффективный инструмент разведки с открытым исходным кодом (OSINT).
Он позволяет осуществлять поиск по определенным именам пользователей на различных интернет-платформах, помогая расследователям и энтузиастам кибербезопасности в их поисках.
▪Github
@linuxkalii
Sagemode Jutsu - это простой и эффективный инструмент разведки с открытым исходным кодом (OSINT).
Он позволяет осуществлять поиск по определенным именам пользователей на различных интернет-платформах, помогая расследователям и энтузиастам кибербезопасности в их поисках.
git clone https://github.com/senran101604/sagemode▪Github
@linuxkalii
❤13👍7🥰2🔥1😁1
🔥 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— Быстрое клонирование окружений с OpenStack с внешним DHCP
— Как пропатчить планшет под OpenSuSE
— Криптография с открытым ключом: ключи RSA
— Управление Linux-сервером — самая ценная инвестиция
— Schemaless для Uber.
— WSL: Let's Create Multiple Instances With Shared Home Directory
— Beyond Observability: Modifying Syscall Behavior with eBPF - My Precious Secret Files
— Dwm change workspace behavior
— Understanding Linux File and Folder Permissions
— ParseArger deeper: --pos --opt and --flag
— Key Linux Commands for Disk Space Analysis
— Americas Confidence In Big-Tech: Where We Are Headed.
— Linux security LAB Broken Spaceship
— Create user in Linux and set its UID and home directory
Посмотреть:
🌐 Прогнозирование цены биткоина при помощи VAR, XGBoost, FB Prophet (⏱ 20:29)
🌐 Django настройка админки (⏱ 06:55)
🌐 Задача на палиндром строки на C++ (⏱ 00:59)
🌐 Django расширяем функционал! (⏱ 07:03)
🌐 Linux Networking that you need to know (Episode 3) (⏱ 54:06)
🌐 WARNING: Don't be this guy! (HackerD explains) #shorts #cybersecurity #hacker (⏱ 00:42)
🌐 Linux basics YOU need to know: Root Recall #shorts #linux #kalilinux (⏱ 00:45)
🌐 A New Modern Resource Manager (⏱ 14:15)
🌐 Warehouse Flatpak Management | GUI tools for managing Flatpaks (⏱ 08:49)
🌐 Privacy Respecting Digital Options (⏱ 01:01:26)
🌐 Google CEO Can't Figure Out Privacy Either | Weekly News Roundup (⏱ 39:04)
🌐 Ubuntu 23.10 - Is Repo Software in There? (⏱ 19:57)
Хорошего дня!
@linuxkalii
Почитать:
— Быстрое клонирование окружений с OpenStack с внешним DHCP
— Как пропатчить планшет под OpenSuSE
— Криптография с открытым ключом: ключи RSA
— Управление Linux-сервером — самая ценная инвестиция
— Schemaless для Uber.
— WSL: Let's Create Multiple Instances With Shared Home Directory
— Beyond Observability: Modifying Syscall Behavior with eBPF - My Precious Secret Files
— Dwm change workspace behavior
— Understanding Linux File and Folder Permissions
— ParseArger deeper: --pos --opt and --flag
— Key Linux Commands for Disk Space Analysis
— Americas Confidence In Big-Tech: Where We Are Headed.
— Linux security LAB Broken Spaceship
— Create user in Linux and set its UID and home directory
Посмотреть:
🌐 Прогнозирование цены биткоина при помощи VAR, XGBoost, FB Prophet (⏱ 20:29)
🌐 Django настройка админки (⏱ 06:55)
🌐 Задача на палиндром строки на C++ (⏱ 00:59)
🌐 Django расширяем функционал! (⏱ 07:03)
🌐 Linux Networking that you need to know (Episode 3) (⏱ 54:06)
🌐 WARNING: Don't be this guy! (HackerD explains) #shorts #cybersecurity #hacker (⏱ 00:42)
🌐 Linux basics YOU need to know: Root Recall #shorts #linux #kalilinux (⏱ 00:45)
🌐 A New Modern Resource Manager (⏱ 14:15)
🌐 Warehouse Flatpak Management | GUI tools for managing Flatpaks (⏱ 08:49)
🌐 Privacy Respecting Digital Options (⏱ 01:01:26)
🌐 Google CEO Can't Figure Out Privacy Either | Weekly News Roundup (⏱ 39:04)
🌐 Ubuntu 23.10 - Is Repo Software in There? (⏱ 19:57)
Хорошего дня!
@linuxkalii
🔥11👍9
This media is not supported in your browser
VIEW IN TELEGRAM
🦊 penguinFox
penguinFox - это конфиг Firefox, который делает Firefox красивее, безопаснее и лучше защищает ваши данные и обеспечивает конфиденциальность, используя FirefoxCSS и отключая всю телеметрию.
▪️Github
@linuxkalii
penguinFox - это конфиг Firefox, который делает Firefox красивее, безопаснее и лучше защищает ваши данные и обеспечивает конфиденциальность, используя FirefoxCSS и отключая всю телеметрию.
▪️Github
@linuxkalii
👍40🔥8❤6
This media is not supported in your browser
VIEW IN TELEGRAM
Kerberos выполняет аутентификацию в качестве службы аутентификации доверенной третьей стороны, используя криптографический ключ, при условии, что пакеты, проходящие по незащищенной сети, могут быть перехвачены, модифицированы и использованы злоумышленником.
Kerberos построен на криптографии симметричных ключей и требует наличия центра распределения ключей. Расширения Kerberos могут обеспечить использование криптографии с открытым ключом на определенных этапах аутентификации.
Объяснение протокола Kerberos можно посмотреть на гифке сверху.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤5🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥8❤1
Переполнение кучи или разбивание кучи - это тип переполнения буфера, который происходит в области данных кучи.
Аббревиатура этой уязвимости обычно звучит как “переполнение буфера на основе КУЧИ”. Полное название может быть “Уязвимость переполнения буфера на основе КУЧИ памяти”.
Уязвимость преполнения буфера на основе КУЧИ возникает, когда программа записывает в буфер памяти, выделенный для кучи, больше данных, чем буфер предназначен для хранения. Это может привести к переполнению буфера, потенциально перезаписывая соседнюю память и повреждая данные.
В некоторых случаях это также может привести к удаленному выполнению кода, позволяя злоумышленнику выполнять произвольный код в уязвимой системе. Уязвимость возникает, когда программа неадекватно проверяет размер предоставленных пользователем данных перед копированием их в выделенный из кучи буфер, что позволяет злоумышленнику записать больше данных, чем буфер предназначен для хранения.
Чтобы предотвратить уязвимости переполнения буфера на основе
КУЧИ, важно реализовать надлежащую проверку входных данных и проверку границ, а также использовать безопасные для памяти методы программирования, такие как использование языков, которые автоматически обрабатывают управление памятью, таких как Rust.▪Читать
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤2👎2🥰2🔥1
Penetration-List: Всеобъемлющий ресурс для тестировщиков, охватывающий все типы уязвимостей и материалы, используемые при тестировании на проникновение. Включает в себя полезные нагрузки, доры, материалы для фаззинга, а также предлагает углубленные теоретические разделы.
git clone https://github.com/AlbusSec/Penetration-List
cd Penetration-List
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤4🔥3
🔥 Awesome Cyber Security University
Cyber Security University - это список замечательных бесплатных образовательных ресурсов, ориентированных на обучение на практике.
Бесплатное обучение состоит из 6 частей. Введение и предварительная подготовка, путь новичка для красной команды, путь новичка для синей команды, бонусные практики/последние CVE и задачи.
Задания линейны по характеру сложности. Поэтому рекомендуется выполнять их по порядку. Однако вы можете перескакивать и пропускать некоторые блоки, если обнаружите, что уже знакомы с концепциями.
🐱 GitHub
@linuxkalii
Cyber Security University - это список замечательных бесплатных образовательных ресурсов, ориентированных на обучение на практике.
Бесплатное обучение состоит из 6 частей. Введение и предварительная подготовка, путь новичка для красной команды, путь новичка для синей команды, бонусные практики/последние CVE и задачи.
Задания линейны по характеру сложности. Поэтому рекомендуется выполнять их по порядку. Однако вы можете перескакивать и пропускать некоторые блоки, если обнаружите, что уже знакомы с концепциями.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥13❤8
🔥 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— Из жизни свободного ПО в России: обзор XIX Конференции разработчиков свободных программ
— Обзор RED ОС
— Поднимаем мониторинг на базе Icinga2/Web/Director/Grafana за 5 минут
— Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков
— Устанавливаем и настраиваем прокси-сервер Marzban
— Вас сдаст Гитхаб: деанонимизация пользователей SSH-серверов
— Доклад Алексея Старовойтова на Linux Security Summit Europe 2023: BPF и безопасность
— Почтовый сервер на Debian / ALT / Astra / RedOS — опыт портирования Ansible Playbook
— Гиковский КПК за копейки: как китайцы сделали ARM-ноутбук за 40$ с железом от… навигатора?
— Релиз ядра Linux 6.6: возможности, обновления и самые заметные изменения
— Install SNMP & MRTG on Debian 10 (buster)
— The Ubuntu Summit 2023 🔥🎯
— Disabling root login [CentOs]
— Instalar y Configurar Oracle 12c 12.1.0.2 SE en Docker y Ubuntu 20.04 LTS (Single Instace)
— executando comando em um novo terminal
— Linux Shell Scripting for DevOps: A Beginner's Guide
— ParseArger, completion, documentation and stuff
— How to install Linux Mint as MBR? (And resolve this pesky kernel panic upon boot in a fresh installation)
— Top 10 Most Secure Linux Distros
— Beginner's Guide to XDP: A Journey Through Crafting XDP-Based Firewall with BCC
Посмотреть:
🌐 Определение диабета при помощи машинного обучения в 60 строк кода! (⏱ 12:54)
🌐 Задача с реального Python собеседования middle разработчика. Рекурсивная сумма. (⏱ 13:00)
🌐 Что такое vector в c++ (⏱ 00:51)
🌐 STL C++ стандартная библиотека (⏱ 00:57)
🌐 deque разбор в С++ (⏱ 00:58)
🌐 Последовательные контейнеры c++ List (⏱ 00:47)
🌐 Совет Python разработчикам - реши задачу Chain sum с реального собеседования. (⏱ 14:23)
🌐 Нейросеть для превращения #YouTube видео в презентацию (⏱ 00:28)
🌐 🔥 NVIDIA только что сделала Pandas в 150 раз быстрее без изменений кода. #python (⏱ 00:20)
🌐 Flipper Zero vs Android Phones, iPhone and Windows Bluetooth Attack! #shorts #android #iphone (⏱ 01:00)
🌐 Kali Linux NetHunter install in 8 minutes (rootless) and includes Android 14 (⏱ 09:33)
🌐 Raspberry Pi 5 Kali Linux install in 10 minutes (with WiFi hacking) (⏱ 12:04)
🌐 The BEST Operating System for Raspberry Pi 5? #shorts #raspberrypi5 #kalilinux (⏱ 00:59)
🌐 Linux basics YOU need to know: ls #shorts #linux #kalilinux (⏱ 01:00)
🌐 Who'll win? Flipper Zero or HOME Alarm System? #shorts #flipperzero #security (⏱ 01:00)
🌐 Top 3 Cybersecurity Threats in 2024? #shorts #cybersecurity #hacking (⏱ 00:48)
🌐 macOS to Kali Linux to Windows 98? (back to the future copy and paste) #shorts #linux #windows (⏱ 00:51)
🌐 Mozilla Rejecting Forced Snaps? New Deb Option Coming (⏱ 07:26)
🌐 Linux Mint Wayland Updates (⏱ 13:28)
🌐 Is This Improved? Elementary OS 7.1 Updates (⏱ 22:21)
🌐 Thorium Browser | Is it the best browser? (⏱ 22:34)
🌐 Conflating Privacy and Security | They are NOT the same! (⏱ 25:15)
🌐 This is Why You Don't Link Your Phone and Car (⏱ 00:00)
🌐 Trading Privacy for Our Overlords | Weekly News Roundup (⏱ 45:20)
🌐 The End of the Open Internet? (⏱ 50:56)
Хорошего дня!
@linuxkalii
Почитать:
— Из жизни свободного ПО в России: обзор XIX Конференции разработчиков свободных программ
— Обзор RED ОС
— Поднимаем мониторинг на базе Icinga2/Web/Director/Grafana за 5 минут
— Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков
— Устанавливаем и настраиваем прокси-сервер Marzban
— Вас сдаст Гитхаб: деанонимизация пользователей SSH-серверов
— Доклад Алексея Старовойтова на Linux Security Summit Europe 2023: BPF и безопасность
— Почтовый сервер на Debian / ALT / Astra / RedOS — опыт портирования Ansible Playbook
— Гиковский КПК за копейки: как китайцы сделали ARM-ноутбук за 40$ с железом от… навигатора?
— Релиз ядра Linux 6.6: возможности, обновления и самые заметные изменения
— Install SNMP & MRTG on Debian 10 (buster)
— The Ubuntu Summit 2023 🔥🎯
— Disabling root login [CentOs]
— Instalar y Configurar Oracle 12c 12.1.0.2 SE en Docker y Ubuntu 20.04 LTS (Single Instace)
— executando comando em um novo terminal
— Linux Shell Scripting for DevOps: A Beginner's Guide
— ParseArger, completion, documentation and stuff
— How to install Linux Mint as MBR? (And resolve this pesky kernel panic upon boot in a fresh installation)
— Top 10 Most Secure Linux Distros
— Beginner's Guide to XDP: A Journey Through Crafting XDP-Based Firewall with BCC
Посмотреть:
🌐 Определение диабета при помощи машинного обучения в 60 строк кода! (⏱ 12:54)
🌐 Задача с реального Python собеседования middle разработчика. Рекурсивная сумма. (⏱ 13:00)
🌐 Что такое vector в c++ (⏱ 00:51)
🌐 STL C++ стандартная библиотека (⏱ 00:57)
🌐 deque разбор в С++ (⏱ 00:58)
🌐 Последовательные контейнеры c++ List (⏱ 00:47)
🌐 Совет Python разработчикам - реши задачу Chain sum с реального собеседования. (⏱ 14:23)
🌐 Нейросеть для превращения #YouTube видео в презентацию (⏱ 00:28)
🌐 🔥 NVIDIA только что сделала Pandas в 150 раз быстрее без изменений кода. #python (⏱ 00:20)
🌐 Flipper Zero vs Android Phones, iPhone and Windows Bluetooth Attack! #shorts #android #iphone (⏱ 01:00)
🌐 Kali Linux NetHunter install in 8 minutes (rootless) and includes Android 14 (⏱ 09:33)
🌐 Raspberry Pi 5 Kali Linux install in 10 minutes (with WiFi hacking) (⏱ 12:04)
🌐 The BEST Operating System for Raspberry Pi 5? #shorts #raspberrypi5 #kalilinux (⏱ 00:59)
🌐 Linux basics YOU need to know: ls #shorts #linux #kalilinux (⏱ 01:00)
🌐 Who'll win? Flipper Zero or HOME Alarm System? #shorts #flipperzero #security (⏱ 01:00)
🌐 Top 3 Cybersecurity Threats in 2024? #shorts #cybersecurity #hacking (⏱ 00:48)
🌐 macOS to Kali Linux to Windows 98? (back to the future copy and paste) #shorts #linux #windows (⏱ 00:51)
🌐 Mozilla Rejecting Forced Snaps? New Deb Option Coming (⏱ 07:26)
🌐 Linux Mint Wayland Updates (⏱ 13:28)
🌐 Is This Improved? Elementary OS 7.1 Updates (⏱ 22:21)
🌐 Thorium Browser | Is it the best browser? (⏱ 22:34)
🌐 Conflating Privacy and Security | They are NOT the same! (⏱ 25:15)
🌐 This is Why You Don't Link Your Phone and Car (⏱ 00:00)
🌐 Trading Privacy for Our Overlords | Weekly News Roundup (⏱ 45:20)
🌐 The End of the Open Internet? (⏱ 50:56)
Хорошего дня!
@linuxkalii
👍25🔥3❤1🥰1
usbsas - это свободный инструмент с открытым исходным кодом (
GPLv3) и фреймворк для безопасного чтения сомнитеьных USB-накопителей.Следуя концепции глубинной защиты и принципу наименьших привилегий, цель usbsas - уменьшить поверхность атак на USB. Для этого большинство задач, связанных с USB (разбор USB-пакетов, команды SCSI, файловые системы и т.д.), которые обычно выполняются в (привилегированном) пространстве ядра, были перенесены в пространство пользователя и разделены на различные процессы (в стиле микроядра), каждый из которых выполняется в своем собственном режиме ограниченных безопасных вычислений.
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤4🔥2
Это репозиторий содержит перечень метода для поиска современные угроз и атак на вашу систему.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍8🔥3
Это репозиторий содержит готовые решения с кодом
python для различных задач кибербезопасности и хакинга.▪ Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥7❤3
Хотите узнать больше о кибербезопасности? Откройте для себя ресурсы по кибербезопасности: от веб-сайтов и беслпаных курссов по кибербезопасности до подкастов, отраслевых мероприятий и организаций. Полезная подборка.
https://github.com/sujayadkesar/cybersecurity-resources
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥6❤3