Kali Linux
53.2K subscribers
1.03K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🦊 penguinFox

penguinFox
- это конфиг Firefox, который делает Firefox красивее, безопаснее и лучше защищает ваши данные и обеспечивает конфиденциальность, используя FirefoxCSS и отключая всю телеметрию.

▪️Github

@linuxkalii
👍40🔥86
This media is not supported in your browser
VIEW IN TELEGRAM
✏️ Kerberos — сетевой протокол аутентификации, который предлагает механизм взаимной аутентификации клиента и сервера перед установлением связи между ними.

Kerberos выполняет аутентификацию в качестве службы аутентификации доверенной третьей стороны, используя криптографический ключ, при условии, что пакеты, проходящие по незащищенной сети, могут быть перехвачены, модифицированы и использованы злоумышленником.

Kerberos построен на криптографии симметричных ключей и требует наличия центра распределения ключей. Расширения Kerberos могут обеспечить использование криптографии с открытым ключом на определенных этапах аутентификации.

Объяснение протокола Kerberos можно посмотреть на гифке сверху.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍355🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🔐 Certificate Ripper

CLI-инструмент для извлечения сертификатов сервера.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥81
⚡️ УЯЗВИМОСТЬ ПЕРЕПОЛНЕНИЯ БУФЕРА НА ОСНОВЕ КУЧИ

Переполнение кучи или разбивание кучи - это тип переполнения буфера, который происходит в области данных кучи.

Аббревиатура этой уязвимости обычно звучит как “переполнение буфера на основе КУЧИ”. Полное название может быть “Уязвимость переполнения буфера на основе КУЧИ памяти”.

Уязвимость преполнения буфера на основе КУЧИ возникает, когда программа записывает в буфер памяти, выделенный для кучи, больше данных, чем буфер предназначен для хранения. Это может привести к переполнению буфера, потенциально перезаписывая соседнюю память и повреждая данные.

В некоторых случаях это также может привести к удаленному выполнению кода, позволяя злоумышленнику выполнять произвольный код в уязвимой системе. Уязвимость возникает, когда программа неадекватно проверяет размер предоставленных пользователем данных перед копированием их в выделенный из кучи буфер, что позволяет злоумышленнику записать больше данных, чем буфер предназначен для хранения.

Чтобы предотвратить уязвимости переполнения буфера на основе КУЧИ, важно реализовать надлежащую проверку входных данных и проверку границ, а также использовать безопасные для памяти методы программирования, такие как использование языков, которые автоматически обрабатывают управление памятью, таких как Rust.

Читать

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍212👎2🥰2🔥1
🔍 Penetration-List

Penetration-List: Всеобъемлющий ресурс для тестировщиков, охватывающий все типы уязвимостей и материалы, используемые при тестировании на проникновение.

Включает в себя полезные нагрузки, доры, материалы для фаззинга, а также предлагает углубленные теоретические разделы.

git clone https://github.com/AlbusSec/Penetration-List
cd Penetration-List


Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍254🔥3
🔥 Awesome Cyber Security University

Cyber Security University - это список замечательных бесплатных образовательных ресурсов, ориентированных на обучение на практике.

Бесплатное обучение состоит из 6 частей. Введение и предварительная подготовка, путь новичка для красной команды, путь новичка для синей команды, бонусные практики/последние CVE и задачи.

Задания линейны по характеру сложности. Поэтому рекомендуется выполнять их по порядку. Однако вы можете перескакивать и пропускать некоторые блоки, если обнаружите, что уже знакомы с концепциями.

🐱 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍38🔥138
F-ecugsXQAA6gjw.jpeg
530.3 KB
🔥 Команды Linux от А до Z

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥43👍144🤯3🎉2
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:
Из жизни свободного ПО в России: обзор XIX Конференции разработчиков свободных программ
Обзор RED ОС
Поднимаем мониторинг на базе Icinga2/Web/Director/Grafana за 5 минут
Milk Sad уязвимость в библиотеке Libbitcoin Explorer 3.x. Крупная кража на $ 900 000 у пользователей Биткоин Кошельков
Устанавливаем и настраиваем прокси-сервер Marzban
Вас сдаст Гитхаб: деанонимизация пользователей SSH-серверов
Доклад Алексея Старовойтова на Linux Security Summit Europe 2023: BPF и безопасность
Почтовый сервер на Debian / ALT / Astra / RedOS — опыт портирования Ansible Playbook
Гиковский КПК за копейки: как китайцы сделали ARM-ноутбук за 40$ с железом от… навигатора?
Релиз ядра Linux 6.6: возможности, обновления и самые заметные изменения
Install SNMP & MRTG on Debian 10 (buster)
The Ubuntu Summit 2023 🔥🎯
Disabling root login [CentOs]
Instalar y Configurar Oracle 12c 12.1.0.2 SE en Docker y Ubuntu 20.04 LTS (Single Instace)
executando comando em um novo terminal
Linux Shell Scripting for DevOps: A Beginner's Guide
ParseArger, completion, documentation and stuff
How to install Linux Mint as MBR? (And resolve this pesky kernel panic upon boot in a fresh installation)
Top 10 Most Secure Linux Distros
Beginner's Guide to XDP: A Journey Through Crafting XDP-Based Firewall with BCC

Посмотреть:
🌐 Определение диабета при помощи машинного обучения в 60 строк кода! ( 12:54)
🌐 Задача с реального Python собеседования middle разработчика. Рекурсивная сумма. ( 13:00)
🌐 Что такое vector в c++ ( 00:51)
🌐 STL C++ стандартная библиотека ( 00:57)
🌐 deque разбор в С++ ( 00:58)
🌐 Последовательные контейнеры c++ List ( 00:47)
🌐 Совет Python разработчикам - реши задачу Chain sum с реального собеседования. ( 14:23)
🌐 Нейросеть для превращения #YouTube видео в презентацию ( 00:28)
🌐 🔥 NVIDIA только что сделала Pandas в 150 раз быстрее без изменений кода. #python ( 00:20)
🌐 Flipper Zero vs Android Phones, iPhone and Windows Bluetooth Attack! #shorts #android #iphone ( 01:00)
🌐 Kali Linux NetHunter install in 8 minutes (rootless) and includes Android 14 ( 09:33)
🌐 Raspberry Pi 5 Kali Linux install in 10 minutes (with WiFi hacking) ( 12:04)
🌐 The BEST Operating System for Raspberry Pi 5? #shorts #raspberrypi5 #kalilinux ( 00:59)
🌐 Linux basics YOU need to know: ls #shorts #linux #kalilinux ( 01:00)
🌐 Who'll win? Flipper Zero or HOME Alarm System? #shorts #flipperzero #security ( 01:00)
🌐 Top 3 Cybersecurity Threats in 2024? #shorts #cybersecurity #hacking ( 00:48)
🌐 macOS to Kali Linux to Windows 98? (back to the future copy and paste) #shorts #linux #windows ( 00:51)
🌐 Mozilla Rejecting Forced Snaps? New Deb Option Coming ( 07:26)
🌐 Linux Mint Wayland Updates ( 13:28)
🌐 Is This Improved? Elementary OS 7.1 Updates ( 22:21)
🌐 Thorium Browser | Is it the best browser? ( 22:34)
🌐 Conflating Privacy and Security | They are NOT the same! ( 25:15)
🌐 This is Why You Don't Link Your Phone and Car ( 00:00)
🌐 Trading Privacy for Our Overlords | Weekly News Roundup ( 45:20)
🌐 The End of the Open Internet? ( 50:56)

Хорошего дня!

@linuxkalii
👍25🔥31🥰1
🌟 usbsas

usbsas - это свободный инструмент с открытым исходным кодом (GPLv3) и фреймворк для безопасного чтения сомнитеьных USB-накопителей.

Следуя концепции глубинной защиты и принципу наименьших привилегий, цель usbsas - уменьшить поверхность атак на USB. Для этого большинство задач, связанных с USB (разбор USB-пакетов, команды SCSI, файловые системы и т.д.), которые обычно выполняются в (привилегированном) пространстве ядра, были перенесены в пространство пользователя и разделены на различные процессы (в стиле микроядра), каждый из которых выполняется в своем собственном режиме ограниченных безопасных вычислений.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍284🔥2
🚀 Active Directory Advanced Threat Hunting - выявляйте уязвимости раньше других!

Это репозиторий содержит перечень метода для поиска современные угроз и атак на вашу систему.

🐱 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍8🔥3
🪩 PythonHacks

Это репозиторий содержит готовые решения с кодом python для различных задач кибербезопасности и хакинга.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥73
💻 Cybersecurity Resources

Хотите узнать больше о кибербезопасности?
Откройте для себя ресурсы по кибербезопасности: от веб-сайтов и беслпаных курссов по кибербезопасности до подкастов, отраслевых мероприятий и организаций. Полезная подборка.

https://github.com/sujayadkesar/cybersecurity-resources

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🔥63
👣 OffensiveGo - Golang Weaponization for red teamers.

Это репо содержит примеры переписанных на Golang инструментов и утилит кибербезопасности, которые могут быть использованы в работе "Red Team".

Главная задача Red Team – оценить скорость реагирования, а также эффективность процедур, систем и средств защит

Red Teaming — это имитация реальных кибератак с целью тренировки и оценки эффективности людей, процессов и технологий, используемых для защиты информационной инфраструктуры заказчика.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥21👎1🥰1
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:
— Как обойти пароли Windows с помощью Kali Linux
Законопослушный гражданин. Инструкция по отказу от VPN
Книга «BPF: профессиональная оценка производительности»
Развертывание программного комплекса на Asp.net на российских ОС
Лучшие ресурсы чтобы выучить Git и Github
Лучшие практики Golang (20 лучших)
How to install NVIDIA drivers for machine learning on Ubuntu
Setting up Ansible for Automating tasks
VSCode Tunnels from inside Docker
Atualização do Ubuntu via Terminal
How to Install Wordpress on AWS (TAMIL-தமிழில்):
DevOps Interview:Absolute path and Relative path in Linux
Development Environments with Docker
GNU Linux from a Developer’s Eye
The Secure Path Forward for eBPF runtime: Challenges and Innovations
Services in Linux & How to configure your own App as a service?

Посмотреть:
🌐 Пишем генератор Shorts видео на Python для заработка на YouTube. ( 11:50)
🌐 Озвучка и генерации контента с помощью #Python и AI ( 00:44)
🌐 Замена лица на любой фотографии с помощью #python БЕСПЛАТНО! ( 00:59)
🌐 Bypass WiFi with your iPhone or Android Phone? #shorts #wifi #iphone #android ( 00:57)
🌐 WiFi Security Myths: MAC Filtering will protect you! #shorts #wifi #kalilinux ( 01:00)
🌐 Top 4 Cybersecurity Things you better be doing! #shorts #cybersecurity #hacking ( 00:58)
🌐 Which one is the BEST Flipper Zero? #shorts #flipperzero #bluetooth ( 00:54)
🌐 Linux for Hackers Python pip, Git, Apt NEW Tools Install with OTW! (Episode 4) ( 27:57)
🌐 Top Privacy Browsers in 2023 ( 15:25)
🌐 Is Tuta a Government Honeypot?!? #honeypot ( 37:29)
🌐 Protecting FOSS Software from Big Business ( 46:41)
🌐 Does Your Insurance Co Have Your Med Records? | Weekly News Roundup ( 43:55)
🌐 Why You Need NextCloud - And How to Easily Install It ( 31:13)
🌐 Is the Web-DRM Proposal Over? ( 10:58)

Хорошего дня!

#digest #linux #kalilinux

@linuxkalii
👍226🔥6
This media is not supported in your browser
VIEW IN TELEGRAM
🛠 Reverse Engineer's Toolkit

Коллекция инструментов, которые могут вам понравиться, если вы интересуетесь реверс инжинирингом и/или анализом вредоносного ПО на систеtмах x86 и x64 Windows-системах. После установки этой программы у вас будет два способа доступа к инструментам:

- Дважды щелкнуть значок retoolkit на Рабочем столе.
- Щелкнуть правой кнопкой мыши на файле и выбрать пункт retoolkit. Таким образом, выбранный файл будет передан в качестве аргумента нужной программе.

https://github.com/mentebinaria/retoolkit

#кибербезопасность #infosec

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍289🔥6
🚀 SQL для Data Science Полный учебный план.

План рассчитан на 28 дней, в течение которых необходимо уделять не менее 1,5 часов в день.

Неделя 1: Основы SQL

День 1-3: Знакомство с синтаксисом SQL, операторами SELECT, фильтрацией и сортировкой.
Ресурсы: Курс Khan Academy "Intro to SQL" на YouTube.
📌Python и базы данных

День 4-5: Работа с несколькими таблицами с помощью операций JOIN.
Ресурс: Курс DataCamp "Объединение данных в SQL".

День 6-7: Агрегирование данных с помощью GROUP BY, HAVING и понимание подзапросов.
Ресурс: Специализация Coursera "SQL for Data Science".

Неделя 2: Углубляемся в SQL

День 8-10: Изучение запросов(INSERT, UPDATE, DELETE) и работа со значениями NULL.
Ресурсы: Плейлист YouTube Калеба Карри на тему "Самоучители SQL".

День 11-12: Погружение в нормализацию данных и принципы проектирования баз данных.
Ресурсы: Плейлист YouTube - Базовая концепция нормализации баз данных

День 13-14: Знакомство с оконными функциями для расширенного манипулирования данными.
Ресурс: Самоучитель SQL - оконные функции от BeardedDev

Неделя 3: Расширенные методы работы с SQL

День 15-17: Освоение подзапросов и коррелированных подзапросов.
Ресурс: курс techTFQ "Подзапросы в SQL".

День 18-20: Изучение индексов, оптимизации производительности и настройки запросов.
Ресурс: Настройка производительности SQL и оптимизация запросов

День 21-22: Понимание хранимых процедур, определяемых пользователем функций и триггеров.

Неделя 4: Применение SQL в реальных условиях и практика

День 23-24: Реализация задач анализа данных, таких как очистка, преобразование и визуализация данных с помощью SQL.

День 25-28: Итоговый проект: Решение сложной задачи с использованием SQL и презентация результатов.
Ресурсы: Наборы данных Kaggle с задачами, связанными с SQL.

@linuxkalii
👍204🔥4👏1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ DDoS-атаки (и как их предотвратить) Ч 1.

Атаки типа DDoS представляют собой серьезную угрозу для систем, поскольку нарушают трафик целевого сервера, службы или сети.

Хотя для борьбы с DDoS-атаками существуют различные методы, понимание их стратегии крайне важно для эффективной защиты.

Как происходит DDoS?
DDoS-атаки переполняют цель трафиком из множества источников, что затрудняет выявление и блокирование злоумышленников.

Существуют различные подходы к DDoS, которые зависят от уровня системы, на которую они направлены. Например, они могут быть направлены на прикладной уровень путем выполнения большого количества запросов к приложениям. Протокольный уровень может быть атакован путем использования его функций, например, SYN-флуд инициирует соединение, но никогда не завершает его, оставляя значительную часть соединений полуоткрытыми.

Распознавание методов атаки - важный первый шаг к построению надежной защиты.

Эффективные стратегии защиты от DDoS-атак:

▪️Используйте распеределенные системы
Распределение сетевого трафика по нескольким серверам, особенно расположенным в разных географических точках, делает проблематичным для злоумышленников вывести из строя всю вашу систему.

▪️Применяйте ограничение скорости
Ограничение количества запросов, посылаемых пользователем за определенный промежуток времени, позволяет пресечь подозрительные скачки трафика

▪️Внедрение WAF
Используйте брандмауэры Web Application Firewalls для фильтрации трафика и блокирования вредоносных шаблонов, разрешая только легитимный трафик
.
▪️Используйте облачные решения
Облачные провайдеры предлагают встроенные решения для борьбы с DDoS-атаками, как правило, распределяя трафик по своим разветвленным сетям и используя современные алгоритмы для упреждающего выявления и противодействия угрозам

▪️Анализируйте трафик
Постоянный мониторинг веб-трафика на предмет аномалий. Анализ в режиме реального времени позволяет упреждать угрозы и реагировать на них еще на ранних стадиях

Наберем 50 🔥 и мы расскажем о продвинутых методах DDoS

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥173👍159
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:
— Как устроены DDoS-атаки (и как их предотвратить) Часть 1 .
OpenConnect: недетектируемый VPN, который вам понравится
Artix Linux + DWM — моя кастомизация
«Джва года ждал»: вышел релиз FreeBSD 14.0. Что изменилось в новой версии?
Как базы данных выполняют SQL-запросы?
Orange Pi 5 (как настоящий...)
Что ты такое, dhclient?
Трюки и лайфхаки с Python кодом
Настройка ядра Linux с помощью ИИ, согласно ByteDance (Перевод)
Своё облако на CasaOS
Allow Root Access SSH on Ubuntu 20.04
Keychron Linux Function Keys
Revolutionize Your Dev Workflow: Containerization and Linux VPS Hosting for Streamlined Software Development
Changing Jenkins Port on Linux: A Step-by-Step Guide
Linux #2: Fayl hám kataloglar basqarıwı
How to Install PHP 8.3 on Ubuntu 22.04
GitHub Repository Initialization Script
Add a disk to an LVM group
Configure a Private DNS on Debian
Empowering DevOps: Harnessing the Power of Linux on AWS

Посмотреть:
🌐 Эти фишки сделают твой Python код лучше🔥 ( 18:27)
🌐 WiFi raw 802.11 frame capture with Airodump-ng #shorts #wifi #kalilinux ( 00:53)
🌐 Is the iPhone more secure than Android against an OMG cable? #shorts #android #iphone ( 00:58)
🌐 Mercenary PREDATOR Spyware and other THREATS (plus FREE training) ( 48:48)
🌐 Flipper Zero Extra Powers? #shorts #flipperzero ( 00:59)
🌐 Wait ... your router has been online for how long??!! #shorts #cybersecurity #hacking ( 00:54)
🌐 Why We Should Use MANY Browsers (And stop looking for the perfect one) ( 08:38)
🌐 Why You Need NextCloud - And How to Easily Install It ( 31:13)
🌐 Random Linux Holiday Hangout ( 28:01)
🌐 Garuda - The Best Arch Distro? ( 24:27)
🌐 Call Record Dragnet | Weekly News Roundup ( 42:41)

Хорошего дня!

@linuxkalii
13🔥5👍3
🌠 tartufo

tartufo ищет секретные ключи в git-репозиториях, копаясь в истории коммитов и ветках. Эффективный инструмент для поиска случайно зафиксированных секретных ключей и уязвимостей.

tartufo также может использоваться для проверки изменений на наличие секретов до их фиксации в репозиторий.

Этот инструмент просматривает всю историю коммитов в git для каждой ветки, проверяет каждый diff от каждой фиксации .

Github
Документация

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍176🔥3🤯2🤔1
🔥 15 лучших сканеров уязвимостей

@linuxkalii
👍514👎4🔥4
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:
Процессы и потоки: взглянем внутрь
Devuan LXC + Runit native boot
Операция Lahat: новая группа Hellhounds атакует российские организации через системы на базе Linux
Память как у пингвина: Работа памяти в Linux
Костыли для ddrescue. Что делать если SSD перестает отдавать данные
Shopify обслуживал более 1 миллиона запросов в секунду во время черной пятницы
Настройка ZSH в Fedora linux, в Linux Mint и других ubuntu подобных дистрибутивах
Установка и настройка Hysteria
Investigating large batches of files for Data Integrity using CLI tools and Vim
gnu-on-alpine 3.18.5 and alpine-plus-plus 3.18.5 Released
Installing multiple helm charts in one go [Approach 1]
Use Spotify made for Developers
OCI - Oracle Linux - sosreport
Everyday Linux Commands
Linux basics
AWS-S3 Bucket creation access and Life cycle policy
Unlocking the Cutting Edge: Exploring Plasma 6 Beta, Secure Knowledge Management, and the Latest Tools for Linux Enthusiasts
AWS Auto Scaling with Load Balancer

Посмотреть:
🌐 Эти фишки реально ускорят Python код! Numba+ Taichi+ С ( 24:47)
🌐 Deepfake video при помощи Python в Google Colab ( 14:29)
🌐 Multicast is just Weird.... Doesn't even know who gets it? ( 32:03)
🌐 Switch Security bypass with Python #shorts #python #kalilinux ( 01:00)
🌐 Flipper Zero vs NFC Door Lock (Pass or Fail?) #shorts #flipperzero #rfid ( 00:51)
🌐 Networking for Hackers and Cybersecurity professionals (How long until you learn something new?) ( 33:38)
🌐 Garuda - The Best Arch Distro? ( 24:27)
🌐 The TRUTH Behind the End of Adblockers ( 23:30)
🌐 Varia - A New Linux Download Manager ( 12:40)
🌐 EDITED - Password Checkers are Garbage ( 21:02)
🌐 Manjaro Gnome - Doing Gnome Right! ( 24:45)
🌐 WNR Headlines of the Week #weeklynewsroundup ( 00:56)

Хорошего дня!

@linuxkalii
👍174🔥3