Этот репозиторий содержит данные обо всех юзерагентов в
user_agents.json, который может быть использован напрямую любым инструментом, способным анализировать формат json.Запустите скрипты для обработки данных о юзер-агентах, запустив файл
ua-fuzz-lib.py и отредактировав его в соответствии с полями, которые вы хотите добавить или удалить.Основной целью создания данного словаря юзерагентов было предоставление его инструменту для исследования уязвимостей Proxy_Bypass для использования файла user-agents.json в качестве входных данных для фаззинга прокси-серверов.
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19❤4🔥3
🔒Безопасность данных. Бэкдор
Бэкдор, тайный вход (от англ. back door – «чёрный ход», буквально «задняя дверь») – дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом (Источник: Википедия).
Иными словами, бэкдоры – это скрытые механизмы, которые злоумышленники используют для доступа к системе без аутентификации. Однако поставщики ПО иногда создают бэкдоры в законных целях, например, для восстановления утерянного пароля пользователя или предоставления государственным органам доступа к зашифрованным данным. Как правило, такие бэкдоры не обнаруживаются антивирусами. Единственный способ его обнаружить – это хорошо разбираться в программном коде и отредактировать его вручную, а это очень трудозатратно. Хорошо, если код бэкдора находится в открытом виде.
А если код откомпилирован в dll, exe или закодирован?
Как, например, бэкдор созданный в PHP WordPress: рис. 1.
WordPress – это распространенная и популярная система управления содержимым сайта. В сети существует множество сайтов, созданных на этой платформе. Но, вернемся к бэкдору.
Чтобы скрыть бэкдор, разработчики подвергли исходный код обфускации юникодом.
Обфускация (от лат. obfuscare — затенять, затемнять; и англ. obfuscate — делать неочевидным, запутанным, сбивать с толку) — это запутывание кода — приведение исходного кода или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции.
Бэкдор внедрялся в основные файлы WordPress:
📌 Читать дальше
@linuxkalii
Бэкдор, тайный вход (от англ. back door – «чёрный ход», буквально «задняя дверь») – дефект алгоритма, который намеренно встраивается в него разработчиком и позволяет получить несанкционированный доступ к данным или удалённому управлению операционной системой и компьютером в целом (Источник: Википедия).
Иными словами, бэкдоры – это скрытые механизмы, которые злоумышленники используют для доступа к системе без аутентификации. Однако поставщики ПО иногда создают бэкдоры в законных целях, например, для восстановления утерянного пароля пользователя или предоставления государственным органам доступа к зашифрованным данным. Как правило, такие бэкдоры не обнаруживаются антивирусами. Единственный способ его обнаружить – это хорошо разбираться в программном коде и отредактировать его вручную, а это очень трудозатратно. Хорошо, если код бэкдора находится в открытом виде.
А если код откомпилирован в dll, exe или закодирован?
Как, например, бэкдор созданный в PHP WordPress: рис. 1.
WordPress – это распространенная и популярная система управления содержимым сайта. В сети существует множество сайтов, созданных на этой платформе. Но, вернемся к бэкдору.
Чтобы скрыть бэкдор, разработчики подвергли исходный код обфускации юникодом.
Обфускация (от лат. obfuscare — затенять, затемнять; и англ. obfuscate — делать неочевидным, запутанным, сбивать с толку) — это запутывание кода — приведение исходного кода или исполняемого кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ, понимание алгоритмов работы и модификацию при декомпиляции.
Бэкдор внедрялся в основные файлы WordPress:
📌 Читать дальше
@linuxkalii
👍31❤6🔥2
🦈 Шпаргалка по Wireshark
Wireshark — крайне популярный бесплатный инструмент для захвата и анализа сетевого трафика
С его помощью можно работать с подавляющим большинством известных протоколов. При этом у инструмента крайне понятный и логичный GUI на основе GTK+
Ещё одним плюсом Wireshark является открытый исходный код. Но если вы не хотите возиться с ним самостоятельно, есть сборки под Windows и macOS
@linuxkalii
Wireshark — крайне популярный бесплатный инструмент для захвата и анализа сетевого трафика
С его помощью можно работать с подавляющим большинством известных протоколов. При этом у инструмента крайне понятный и логичный GUI на основе GTK+
Ещё одним плюсом Wireshark является открытый исходный код. Но если вы не хотите возиться с ним самостоятельно, есть сборки под Windows и macOS
@linuxkalii
👍28🔥5❤3🤔1
✔ Sagemode Jutsu: Simple and Effective OSINT Username Search Tool
Sagemode Jutsu - это простой и эффективный инструмент разведки с открытым исходным кодом (OSINT).
Он позволяет осуществлять поиск по определенным именам пользователей на различных интернет-платформах, помогая расследователям и энтузиастам кибербезопасности в их поисках.
▪Github
@linuxkalii
Sagemode Jutsu - это простой и эффективный инструмент разведки с открытым исходным кодом (OSINT).
Он позволяет осуществлять поиск по определенным именам пользователей на различных интернет-платформах, помогая расследователям и энтузиастам кибербезопасности в их поисках.
git clone https://github.com/senran101604/sagemode▪Github
@linuxkalii
❤13👍7🥰2🔥1😁1
🔥 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— Быстрое клонирование окружений с OpenStack с внешним DHCP
— Как пропатчить планшет под OpenSuSE
— Криптография с открытым ключом: ключи RSA
— Управление Linux-сервером — самая ценная инвестиция
— Schemaless для Uber.
— WSL: Let's Create Multiple Instances With Shared Home Directory
— Beyond Observability: Modifying Syscall Behavior with eBPF - My Precious Secret Files
— Dwm change workspace behavior
— Understanding Linux File and Folder Permissions
— ParseArger deeper: --pos --opt and --flag
— Key Linux Commands for Disk Space Analysis
— Americas Confidence In Big-Tech: Where We Are Headed.
— Linux security LAB Broken Spaceship
— Create user in Linux and set its UID and home directory
Посмотреть:
🌐 Прогнозирование цены биткоина при помощи VAR, XGBoost, FB Prophet (⏱ 20:29)
🌐 Django настройка админки (⏱ 06:55)
🌐 Задача на палиндром строки на C++ (⏱ 00:59)
🌐 Django расширяем функционал! (⏱ 07:03)
🌐 Linux Networking that you need to know (Episode 3) (⏱ 54:06)
🌐 WARNING: Don't be this guy! (HackerD explains) #shorts #cybersecurity #hacker (⏱ 00:42)
🌐 Linux basics YOU need to know: Root Recall #shorts #linux #kalilinux (⏱ 00:45)
🌐 A New Modern Resource Manager (⏱ 14:15)
🌐 Warehouse Flatpak Management | GUI tools for managing Flatpaks (⏱ 08:49)
🌐 Privacy Respecting Digital Options (⏱ 01:01:26)
🌐 Google CEO Can't Figure Out Privacy Either | Weekly News Roundup (⏱ 39:04)
🌐 Ubuntu 23.10 - Is Repo Software in There? (⏱ 19:57)
Хорошего дня!
@linuxkalii
Почитать:
— Быстрое клонирование окружений с OpenStack с внешним DHCP
— Как пропатчить планшет под OpenSuSE
— Криптография с открытым ключом: ключи RSA
— Управление Linux-сервером — самая ценная инвестиция
— Schemaless для Uber.
— WSL: Let's Create Multiple Instances With Shared Home Directory
— Beyond Observability: Modifying Syscall Behavior with eBPF - My Precious Secret Files
— Dwm change workspace behavior
— Understanding Linux File and Folder Permissions
— ParseArger deeper: --pos --opt and --flag
— Key Linux Commands for Disk Space Analysis
— Americas Confidence In Big-Tech: Where We Are Headed.
— Linux security LAB Broken Spaceship
— Create user in Linux and set its UID and home directory
Посмотреть:
🌐 Прогнозирование цены биткоина при помощи VAR, XGBoost, FB Prophet (⏱ 20:29)
🌐 Django настройка админки (⏱ 06:55)
🌐 Задача на палиндром строки на C++ (⏱ 00:59)
🌐 Django расширяем функционал! (⏱ 07:03)
🌐 Linux Networking that you need to know (Episode 3) (⏱ 54:06)
🌐 WARNING: Don't be this guy! (HackerD explains) #shorts #cybersecurity #hacker (⏱ 00:42)
🌐 Linux basics YOU need to know: Root Recall #shorts #linux #kalilinux (⏱ 00:45)
🌐 A New Modern Resource Manager (⏱ 14:15)
🌐 Warehouse Flatpak Management | GUI tools for managing Flatpaks (⏱ 08:49)
🌐 Privacy Respecting Digital Options (⏱ 01:01:26)
🌐 Google CEO Can't Figure Out Privacy Either | Weekly News Roundup (⏱ 39:04)
🌐 Ubuntu 23.10 - Is Repo Software in There? (⏱ 19:57)
Хорошего дня!
@linuxkalii
🔥11👍9
This media is not supported in your browser
VIEW IN TELEGRAM
🦊 penguinFox
penguinFox - это конфиг Firefox, который делает Firefox красивее, безопаснее и лучше защищает ваши данные и обеспечивает конфиденциальность, используя FirefoxCSS и отключая всю телеметрию.
▪️Github
@linuxkalii
penguinFox - это конфиг Firefox, который делает Firefox красивее, безопаснее и лучше защищает ваши данные и обеспечивает конфиденциальность, используя FirefoxCSS и отключая всю телеметрию.
▪️Github
@linuxkalii
👍40🔥8❤6
This media is not supported in your browser
VIEW IN TELEGRAM
Kerberos выполняет аутентификацию в качестве службы аутентификации доверенной третьей стороны, используя криптографический ключ, при условии, что пакеты, проходящие по незащищенной сети, могут быть перехвачены, модифицированы и использованы злоумышленником.
Kerberos построен на криптографии симметричных ключей и требует наличия центра распределения ключей. Расширения Kerberos могут обеспечить использование криптографии с открытым ключом на определенных этапах аутентификации.
Объяснение протокола Kerberos можно посмотреть на гифке сверху.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍35❤5🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥8❤1
Переполнение кучи или разбивание кучи - это тип переполнения буфера, который происходит в области данных кучи.
Аббревиатура этой уязвимости обычно звучит как “переполнение буфера на основе КУЧИ”. Полное название может быть “Уязвимость переполнения буфера на основе КУЧИ памяти”.
Уязвимость преполнения буфера на основе КУЧИ возникает, когда программа записывает в буфер памяти, выделенный для кучи, больше данных, чем буфер предназначен для хранения. Это может привести к переполнению буфера, потенциально перезаписывая соседнюю память и повреждая данные.
В некоторых случаях это также может привести к удаленному выполнению кода, позволяя злоумышленнику выполнять произвольный код в уязвимой системе. Уязвимость возникает, когда программа неадекватно проверяет размер предоставленных пользователем данных перед копированием их в выделенный из кучи буфер, что позволяет злоумышленнику записать больше данных, чем буфер предназначен для хранения.
Чтобы предотвратить уязвимости переполнения буфера на основе
КУЧИ, важно реализовать надлежащую проверку входных данных и проверку границ, а также использовать безопасные для памяти методы программирования, такие как использование языков, которые автоматически обрабатывают управление памятью, таких как Rust.▪Читать
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤2👎2🥰2🔥1
Penetration-List: Всеобъемлющий ресурс для тестировщиков, охватывающий все типы уязвимостей и материалы, используемые при тестировании на проникновение. Включает в себя полезные нагрузки, доры, материалы для фаззинга, а также предлагает углубленные теоретические разделы.
git clone https://github.com/AlbusSec/Penetration-List
cd Penetration-List
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤4🔥3
🔥 Awesome Cyber Security University
Cyber Security University - это список замечательных бесплатных образовательных ресурсов, ориентированных на обучение на практике.
Бесплатное обучение состоит из 6 частей. Введение и предварительная подготовка, путь новичка для красной команды, путь новичка для синей команды, бонусные практики/последние CVE и задачи.
Задания линейны по характеру сложности. Поэтому рекомендуется выполнять их по порядку. Однако вы можете перескакивать и пропускать некоторые блоки, если обнаружите, что уже знакомы с концепциями.
🐱 GitHub
@linuxkalii
Cyber Security University - это список замечательных бесплатных образовательных ресурсов, ориентированных на обучение на практике.
Бесплатное обучение состоит из 6 частей. Введение и предварительная подготовка, путь новичка для красной команды, путь новичка для синей команды, бонусные практики/последние CVE и задачи.
Задания линейны по характеру сложности. Поэтому рекомендуется выполнять их по порядку. Однако вы можете перескакивать и пропускать некоторые блоки, если обнаружите, что уже знакомы с концепциями.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥13❤8
🔥 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— Из жизни свободного ПО в России: обзор XIX Конференции разработчиков свободных программ
— Обзор RED ОС
— Поднимаем мониторинг на базе Icinga2/Web/Director/Grafana за 5 минут
— Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков
— Устанавливаем и настраиваем прокси-сервер Marzban
— Вас сдаст Гитхаб: деанонимизация пользователей SSH-серверов
— Доклад Алексея Старовойтова на Linux Security Summit Europe 2023: BPF и безопасность
— Почтовый сервер на Debian / ALT / Astra / RedOS — опыт портирования Ansible Playbook
— Гиковский КПК за копейки: как китайцы сделали ARM-ноутбук за 40$ с железом от… навигатора?
— Релиз ядра Linux 6.6: возможности, обновления и самые заметные изменения
— Install SNMP & MRTG on Debian 10 (buster)
— The Ubuntu Summit 2023 🔥🎯
— Disabling root login [CentOs]
— Instalar y Configurar Oracle 12c 12.1.0.2 SE en Docker y Ubuntu 20.04 LTS (Single Instace)
— executando comando em um novo terminal
— Linux Shell Scripting for DevOps: A Beginner's Guide
— ParseArger, completion, documentation and stuff
— How to install Linux Mint as MBR? (And resolve this pesky kernel panic upon boot in a fresh installation)
— Top 10 Most Secure Linux Distros
— Beginner's Guide to XDP: A Journey Through Crafting XDP-Based Firewall with BCC
Посмотреть:
🌐 Определение диабета при помощи машинного обучения в 60 строк кода! (⏱ 12:54)
🌐 Задача с реального Python собеседования middle разработчика. Рекурсивная сумма. (⏱ 13:00)
🌐 Что такое vector в c++ (⏱ 00:51)
🌐 STL C++ стандартная библиотека (⏱ 00:57)
🌐 deque разбор в С++ (⏱ 00:58)
🌐 Последовательные контейнеры c++ List (⏱ 00:47)
🌐 Совет Python разработчикам - реши задачу Chain sum с реального собеседования. (⏱ 14:23)
🌐 Нейросеть для превращения #YouTube видео в презентацию (⏱ 00:28)
🌐 🔥 NVIDIA только что сделала Pandas в 150 раз быстрее без изменений кода. #python (⏱ 00:20)
🌐 Flipper Zero vs Android Phones, iPhone and Windows Bluetooth Attack! #shorts #android #iphone (⏱ 01:00)
🌐 Kali Linux NetHunter install in 8 minutes (rootless) and includes Android 14 (⏱ 09:33)
🌐 Raspberry Pi 5 Kali Linux install in 10 minutes (with WiFi hacking) (⏱ 12:04)
🌐 The BEST Operating System for Raspberry Pi 5? #shorts #raspberrypi5 #kalilinux (⏱ 00:59)
🌐 Linux basics YOU need to know: ls #shorts #linux #kalilinux (⏱ 01:00)
🌐 Who'll win? Flipper Zero or HOME Alarm System? #shorts #flipperzero #security (⏱ 01:00)
🌐 Top 3 Cybersecurity Threats in 2024? #shorts #cybersecurity #hacking (⏱ 00:48)
🌐 macOS to Kali Linux to Windows 98? (back to the future copy and paste) #shorts #linux #windows (⏱ 00:51)
🌐 Mozilla Rejecting Forced Snaps? New Deb Option Coming (⏱ 07:26)
🌐 Linux Mint Wayland Updates (⏱ 13:28)
🌐 Is This Improved? Elementary OS 7.1 Updates (⏱ 22:21)
🌐 Thorium Browser | Is it the best browser? (⏱ 22:34)
🌐 Conflating Privacy and Security | They are NOT the same! (⏱ 25:15)
🌐 This is Why You Don't Link Your Phone and Car (⏱ 00:00)
🌐 Trading Privacy for Our Overlords | Weekly News Roundup (⏱ 45:20)
🌐 The End of the Open Internet? (⏱ 50:56)
Хорошего дня!
@linuxkalii
Почитать:
— Из жизни свободного ПО в России: обзор XIX Конференции разработчиков свободных программ
— Обзор RED ОС
— Поднимаем мониторинг на базе Icinga2/Web/Director/Grafana за 5 минут
— Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков
— Устанавливаем и настраиваем прокси-сервер Marzban
— Вас сдаст Гитхаб: деанонимизация пользователей SSH-серверов
— Доклад Алексея Старовойтова на Linux Security Summit Europe 2023: BPF и безопасность
— Почтовый сервер на Debian / ALT / Astra / RedOS — опыт портирования Ansible Playbook
— Гиковский КПК за копейки: как китайцы сделали ARM-ноутбук за 40$ с железом от… навигатора?
— Релиз ядра Linux 6.6: возможности, обновления и самые заметные изменения
— Install SNMP & MRTG on Debian 10 (buster)
— The Ubuntu Summit 2023 🔥🎯
— Disabling root login [CentOs]
— Instalar y Configurar Oracle 12c 12.1.0.2 SE en Docker y Ubuntu 20.04 LTS (Single Instace)
— executando comando em um novo terminal
— Linux Shell Scripting for DevOps: A Beginner's Guide
— ParseArger, completion, documentation and stuff
— How to install Linux Mint as MBR? (And resolve this pesky kernel panic upon boot in a fresh installation)
— Top 10 Most Secure Linux Distros
— Beginner's Guide to XDP: A Journey Through Crafting XDP-Based Firewall with BCC
Посмотреть:
🌐 Определение диабета при помощи машинного обучения в 60 строк кода! (⏱ 12:54)
🌐 Задача с реального Python собеседования middle разработчика. Рекурсивная сумма. (⏱ 13:00)
🌐 Что такое vector в c++ (⏱ 00:51)
🌐 STL C++ стандартная библиотека (⏱ 00:57)
🌐 deque разбор в С++ (⏱ 00:58)
🌐 Последовательные контейнеры c++ List (⏱ 00:47)
🌐 Совет Python разработчикам - реши задачу Chain sum с реального собеседования. (⏱ 14:23)
🌐 Нейросеть для превращения #YouTube видео в презентацию (⏱ 00:28)
🌐 🔥 NVIDIA только что сделала Pandas в 150 раз быстрее без изменений кода. #python (⏱ 00:20)
🌐 Flipper Zero vs Android Phones, iPhone and Windows Bluetooth Attack! #shorts #android #iphone (⏱ 01:00)
🌐 Kali Linux NetHunter install in 8 minutes (rootless) and includes Android 14 (⏱ 09:33)
🌐 Raspberry Pi 5 Kali Linux install in 10 minutes (with WiFi hacking) (⏱ 12:04)
🌐 The BEST Operating System for Raspberry Pi 5? #shorts #raspberrypi5 #kalilinux (⏱ 00:59)
🌐 Linux basics YOU need to know: ls #shorts #linux #kalilinux (⏱ 01:00)
🌐 Who'll win? Flipper Zero or HOME Alarm System? #shorts #flipperzero #security (⏱ 01:00)
🌐 Top 3 Cybersecurity Threats in 2024? #shorts #cybersecurity #hacking (⏱ 00:48)
🌐 macOS to Kali Linux to Windows 98? (back to the future copy and paste) #shorts #linux #windows (⏱ 00:51)
🌐 Mozilla Rejecting Forced Snaps? New Deb Option Coming (⏱ 07:26)
🌐 Linux Mint Wayland Updates (⏱ 13:28)
🌐 Is This Improved? Elementary OS 7.1 Updates (⏱ 22:21)
🌐 Thorium Browser | Is it the best browser? (⏱ 22:34)
🌐 Conflating Privacy and Security | They are NOT the same! (⏱ 25:15)
🌐 This is Why You Don't Link Your Phone and Car (⏱ 00:00)
🌐 Trading Privacy for Our Overlords | Weekly News Roundup (⏱ 45:20)
🌐 The End of the Open Internet? (⏱ 50:56)
Хорошего дня!
@linuxkalii
👍25🔥3❤1🥰1
usbsas - это свободный инструмент с открытым исходным кодом (
GPLv3) и фреймворк для безопасного чтения сомнитеьных USB-накопителей.Следуя концепции глубинной защиты и принципу наименьших привилегий, цель usbsas - уменьшить поверхность атак на USB. Для этого большинство задач, связанных с USB (разбор USB-пакетов, команды SCSI, файловые системы и т.д.), которые обычно выполняются в (привилегированном) пространстве ядра, были перенесены в пространство пользователя и разделены на различные процессы (в стиле микроядра), каждый из которых выполняется в своем собственном режиме ограниченных безопасных вычислений.
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤4🔥2
Это репозиторий содержит перечень метода для поиска современные угроз и атак на вашу систему.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍8🔥3
Это репозиторий содержит готовые решения с кодом
python для различных задач кибербезопасности и хакинга.▪ Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥7❤3
Хотите узнать больше о кибербезопасности? Откройте для себя ресурсы по кибербезопасности: от веб-сайтов и беслпаных курссов по кибербезопасности до подкастов, отраслевых мероприятий и организаций. Полезная подборка.
https://github.com/sujayadkesar/cybersecurity-resources
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥6❤3
Это репо содержит примеры переписанных на Golang инструментов и утилит кибербезопасности, которые могут быть использованы в работе "
Red Team".Главная задача
Red Team – оценить скорость реагирования, а также эффективность процедур, систем и средств защитRed Teaming — это имитация реальных кибератак с целью тренировки и оценки эффективности людей, процессов и технологий, используемых для защиты информационной инфраструктуры заказчика.
▪ Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥2❤1👎1🥰1
🔥 Дайджест полезных материалов из мира Linux за неделю
Почитать:
— Как обойти пароли Windows с помощью Kali Linux
— Законопослушный гражданин. Инструкция по отказу от VPN
— Книга «BPF: профессиональная оценка производительности»
— Развертывание программного комплекса на Asp.net на российских ОС
— Лучшие ресурсы чтобы выучить Git и Github
— Лучшие практики Golang (20 лучших)
— How to install NVIDIA drivers for machine learning on Ubuntu
— Setting up Ansible for Automating tasks
— VSCode Tunnels from inside Docker
— Atualização do Ubuntu via Terminal
— How to Install Wordpress on AWS (TAMIL-தமிழில்):
— DevOps Interview:Absolute path and Relative path in Linux
— Development Environments with Docker
— GNU Linux from a Developer’s Eye
— The Secure Path Forward for eBPF runtime: Challenges and Innovations
— Services in Linux & How to configure your own App as a service?
Посмотреть:
🌐 Пишем генератор Shorts видео на Python для заработка на YouTube. (⏱ 11:50)
🌐 Озвучка и генерации контента с помощью #Python и AI (⏱ 00:44)
🌐 Замена лица на любой фотографии с помощью #python БЕСПЛАТНО! (⏱ 00:59)
🌐 Bypass WiFi with your iPhone or Android Phone? #shorts #wifi #iphone #android (⏱ 00:57)
🌐 WiFi Security Myths: MAC Filtering will protect you! #shorts #wifi #kalilinux (⏱ 01:00)
🌐 Top 4 Cybersecurity Things you better be doing! #shorts #cybersecurity #hacking (⏱ 00:58)
🌐 Which one is the BEST Flipper Zero? #shorts #flipperzero #bluetooth (⏱ 00:54)
🌐 Linux for Hackers Python pip, Git, Apt NEW Tools Install with OTW! (Episode 4) (⏱ 27:57)
🌐 Top Privacy Browsers in 2023 (⏱ 15:25)
🌐 Is Tuta a Government Honeypot?!? #honeypot (⏱ 37:29)
🌐 Protecting FOSS Software from Big Business (⏱ 46:41)
🌐 Does Your Insurance Co Have Your Med Records? | Weekly News Roundup (⏱ 43:55)
🌐 Why You Need NextCloud - And How to Easily Install It (⏱ 31:13)
🌐 Is the Web-DRM Proposal Over? (⏱ 10:58)
Хорошего дня!
#digest #linux #kalilinux
@linuxkalii
Почитать:
— Как обойти пароли Windows с помощью Kali Linux
— Законопослушный гражданин. Инструкция по отказу от VPN
— Книга «BPF: профессиональная оценка производительности»
— Развертывание программного комплекса на Asp.net на российских ОС
— Лучшие ресурсы чтобы выучить Git и Github
— Лучшие практики Golang (20 лучших)
— How to install NVIDIA drivers for machine learning on Ubuntu
— Setting up Ansible for Automating tasks
— VSCode Tunnels from inside Docker
— Atualização do Ubuntu via Terminal
— How to Install Wordpress on AWS (TAMIL-தமிழில்):
— DevOps Interview:Absolute path and Relative path in Linux
— Development Environments with Docker
— GNU Linux from a Developer’s Eye
— The Secure Path Forward for eBPF runtime: Challenges and Innovations
— Services in Linux & How to configure your own App as a service?
Посмотреть:
🌐 Пишем генератор Shorts видео на Python для заработка на YouTube. (⏱ 11:50)
🌐 Озвучка и генерации контента с помощью #Python и AI (⏱ 00:44)
🌐 Замена лица на любой фотографии с помощью #python БЕСПЛАТНО! (⏱ 00:59)
🌐 Bypass WiFi with your iPhone or Android Phone? #shorts #wifi #iphone #android (⏱ 00:57)
🌐 WiFi Security Myths: MAC Filtering will protect you! #shorts #wifi #kalilinux (⏱ 01:00)
🌐 Top 4 Cybersecurity Things you better be doing! #shorts #cybersecurity #hacking (⏱ 00:58)
🌐 Which one is the BEST Flipper Zero? #shorts #flipperzero #bluetooth (⏱ 00:54)
🌐 Linux for Hackers Python pip, Git, Apt NEW Tools Install with OTW! (Episode 4) (⏱ 27:57)
🌐 Top Privacy Browsers in 2023 (⏱ 15:25)
🌐 Is Tuta a Government Honeypot?!? #honeypot (⏱ 37:29)
🌐 Protecting FOSS Software from Big Business (⏱ 46:41)
🌐 Does Your Insurance Co Have Your Med Records? | Weekly News Roundup (⏱ 43:55)
🌐 Why You Need NextCloud - And How to Easily Install It (⏱ 31:13)
🌐 Is the Web-DRM Proposal Over? (⏱ 10:58)
Хорошего дня!
#digest #linux #kalilinux
@linuxkalii
👍22❤6🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
Коллекция инструментов, которые могут вам понравиться, если вы интересуетесь реверс инжинирингом и/или анализом вредоносного ПО на систеtмах x86 и x64 Windows-системах. После установки этой программы у вас будет два способа доступа к инструментам:
- Дважды щелкнуть значок retoolkit на Рабочем столе.
- Щелкнуть правой кнопкой мыши на файле и выбрать пункт retoolkit. Таким образом, выбранный файл будет передан в качестве аргумента нужной программе.
https://github.com/mentebinaria/retoolkit
#кибербезопасность #infosec
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤9🔥6
🚀 SQL для Data Science Полный учебный план.
План рассчитан на 28 дней, в течение которых необходимо уделять не менее 1,5 часов в день.
Неделя 1: Основы SQL
День 1-3: Знакомство с синтаксисом SQL, операторами SELECT, фильтрацией и сортировкой.
Ресурсы: Курс Khan Academy "Intro to SQL" на YouTube.
📌Python и базы данных
День 4-5: Работа с несколькими таблицами с помощью операций JOIN.
Ресурс: Курс DataCamp "Объединение данных в SQL".
День 6-7: Агрегирование данных с помощью GROUP BY, HAVING и понимание подзапросов.
Ресурс: Специализация Coursera "SQL for Data Science".
Неделя 2: Углубляемся в SQL
День 8-10: Изучение запросов(INSERT, UPDATE, DELETE) и работа со значениями NULL.
Ресурсы: Плейлист YouTube Калеба Карри на тему "Самоучители SQL".
День 11-12: Погружение в нормализацию данных и принципы проектирования баз данных.
Ресурсы: Плейлист YouTube - Базовая концепция нормализации баз данных
День 13-14: Знакомство с оконными функциями для расширенного манипулирования данными.
Ресурс: Самоучитель SQL - оконные функции от BeardedDev
Неделя 3: Расширенные методы работы с SQL
День 15-17: Освоение подзапросов и коррелированных подзапросов.
Ресурс: курс techTFQ "Подзапросы в SQL".
День 18-20: Изучение индексов, оптимизации производительности и настройки запросов.
Ресурс: Настройка производительности SQL и оптимизация запросов
День 21-22: Понимание хранимых процедур, определяемых пользователем функций и триггеров.
Неделя 4: Применение SQL в реальных условиях и практика
День 23-24: Реализация задач анализа данных, таких как очистка, преобразование и визуализация данных с помощью SQL.
День 25-28: Итоговый проект: Решение сложной задачи с использованием SQL и презентация результатов.
Ресурсы: Наборы данных Kaggle с задачами, связанными с SQL.
@linuxkalii
План рассчитан на 28 дней, в течение которых необходимо уделять не менее 1,5 часов в день.
Неделя 1: Основы SQL
День 1-3: Знакомство с синтаксисом SQL, операторами SELECT, фильтрацией и сортировкой.
Ресурсы: Курс Khan Academy "Intro to SQL" на YouTube.
📌Python и базы данных
День 4-5: Работа с несколькими таблицами с помощью операций JOIN.
Ресурс: Курс DataCamp "Объединение данных в SQL".
День 6-7: Агрегирование данных с помощью GROUP BY, HAVING и понимание подзапросов.
Ресурс: Специализация Coursera "SQL for Data Science".
Неделя 2: Углубляемся в SQL
День 8-10: Изучение запросов(INSERT, UPDATE, DELETE) и работа со значениями NULL.
Ресурсы: Плейлист YouTube Калеба Карри на тему "Самоучители SQL".
День 11-12: Погружение в нормализацию данных и принципы проектирования баз данных.
Ресурсы: Плейлист YouTube - Базовая концепция нормализации баз данных
День 13-14: Знакомство с оконными функциями для расширенного манипулирования данными.
Ресурс: Самоучитель SQL - оконные функции от BeardedDev
Неделя 3: Расширенные методы работы с SQL
День 15-17: Освоение подзапросов и коррелированных подзапросов.
Ресурс: курс techTFQ "Подзапросы в SQL".
День 18-20: Изучение индексов, оптимизации производительности и настройки запросов.
Ресурс: Настройка производительности SQL и оптимизация запросов
День 21-22: Понимание хранимых процедур, определяемых пользователем функций и триггеров.
Неделя 4: Применение SQL в реальных условиях и практика
День 23-24: Реализация задач анализа данных, таких как очистка, преобразование и визуализация данных с помощью SQL.
День 25-28: Итоговый проект: Решение сложной задачи с использованием SQL и презентация результатов.
Ресурсы: Наборы данных Kaggle с задачами, связанными с SQL.
@linuxkalii
👍20❤4🔥4👏1