Kali Linux
42.2K subscribers
700 photos
19 videos
12 files
778 links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl - 🐍

@ArtificialIntelligencedl - AI
Download Telegram
🚀 Close-Circuit Telegram Vision

Инструмент представляет собой систему отслеживания местоположения, основанную на Telegram API с открытым исходным кодом.

Она обеспечивает точное отслеживание пользователей в пределах 50–100 метров, что позволяет вам отслеживать других в реальном времени.

🗄Исследователь создал инструмент Close-Circuit Telegram Vision (CCTV), позволяющий искать пользователей Telegram, у которых включена настройка «Люди рядом». CCTV показывает примерное физическое местоположение пользователей на карте, даже если они находятся совсем не рядом.

🗄Разработчик объяснил, что CCTV использует API Telegram, связанный с функцией Find People Nearby. «В качестве входных данных он принимает кастомные широту и долготу, поэтому можно вводить любые данные (не нужен даже GPS-спуфинг)», — сообщил Глинкин. Также он показал журналистам два других [1] [2] проекта с похожей функциональностью, но отметил, что его проект более точен.

🗄Пресс-служба Telegram дала следующий комментарий:
«Опциональная функция “Люди рядом” была создана специально для людей, которые хотят сообщить о своем местоположении другим. По умолчанию она всегда отключена. Координаты, которые отображает инструмент с GitHub, не являются местоположением пользователя — данные на сервере аппроксимируются до 800 метров и существуют только для пользователей, которые явно предпочли транслировать свое местоположение вовне»



cd CCTV
pip install -r requirements.txt


Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Что делает эта команда ?

Принимаются только неправильные варианты )

@linuxkalii
💻 10 млн систем в 2023 году было заражено инфостилерами

🗄Специалисты «Лаборатории Касперского» представили отчёт по инфостилерам, атакующим различные устройства. Так в отчёте говориться, что в 2023 году инфостилерами было заражено 10 млн систем, а с 2020 года по 2023 год на 32% увеличилась доля заражённых корпоративных пользователей. При этом 21% сотрудников повторно запускают вредоносное ПО в своей системе. Также за последние 5 лет 443 тысячи веб‑сайтов подверглось компрометации учётных данных. Для анализа использовались данные, полученные из лог‑файлов, продающихся или свободно распространяющихся в дарквебе, за 2020–2023 годы.

🗄По этому отчёту, 55% атакованных устройств в мире за 2023 год были заражены вредоносным ПО (ВПО) RedLine. Это ВПО позволяет злоумышленникам красть логины, пароли, cookie, данные банковских карт и криптокошельков, а также скачивать и запускать сторонние программы. RedLine распространяется различными способами, включая вредоносные спам‑рассылки и сторонние загрузчики. RedLine известен экспертам по кибербезопасности с 2020 года. С 2020 года по 2023 год RedLine занимает первое место в тройке распространённых стилеров. Так, это ВПО использовалось в 51% случаев заражения устройств стилерами. Следующими вредоносные программы идут Vidar (17%) и Raccoon (12%).

🗄За озвученный период ИБ‑эксперты обнаружили 100 видов различных стилеров. С 2021 по 2023 год доля атак с помощью новых семейств зловредов выросла с 4% до 28%. Например, в 2023 году на стилер Lumma пришлось 6% случаев заражений устройств.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥Подборка лучших обучающих каналов для программистов.

➡️ Делитесь с коллегами и сохраняйте себе, чтобы не потерять

Машинное обучение

Machine Learning - запускаем лучшие ИИ модели, пишем код, погружаемся в нейросети
Ml Собеседование - подготовка к собесу по мл, алгоритмам, коду
Ml ru - актуальные статьи, новости, код и обучающие материалы
Ml Jobs - вакансии ML
ML Книги - актуальные бесплатные книги МО
ML чат

🏆 Golang
Golang
Golang собеседование - разбор задач и вопросов с собесов
Golang вакансии -работа для Go разработчика
Golang книги библиотека книг
Golang задачи и тесты
Golang чат
Golang news - новости из мира go
Golang дайджест

💥 Linux /Этичный хакинг
Linux Academy - гайды, секреты и лучшие материалы по Linux
Kali linux - погрузись в мир этичного хакинга и кибербезопасности
linux_kal - kali чат
Информационная безопасность

🚀 Data Science

Анализ данных - полезные фишки, код, гайды и советы, маст-хэв датасаентиста
Data Jobs - ds вакансии
Аналитик данных
Data Science книги - актуальные бесплатные книги
Big data

🛢Базы данных
Sql базы данных - научим работе с базами данных профессионально
Библиотека баз данных
SQL чат
Вакансии Sql аналитик данных

#️⃣C#

С# академия - лучший канал по c#
С# заметки — код, лучшие практики, заметки программиста c#
С# задачи и тесты
С# библиотека - актуальные бесплатные книги
C# вакансии - работа

🐍 Python

Python/django - самый крупный обучающий канал по Python
Python Собеседование - подготовка к собеседовению python и разбор алгоритмов
Pro python - статьи, новости, код и обучающие материалы
Python Jobs - вакансии Python
Python чат
Python книги

Java

Java академия - java от Senior разработчика
Java вакансии
Java чат
Java вопросы с собеседований
Java книги

💻 C++

C++ академия
С++ книги
C++ задачи - подготовка к собеседовению мл, алгоритмам
C++ вакансии

⚡️ Frontend
Javascript академия - крупнейший js канал
React - лучшие гайды и советы по работе с react
Frontend - тутрориалы, уроки, гайды, код
PHP
Книги frontend
Задачи frontend

🦀 Rust
Rust программирование
Rust чат
Rust книги для программистов

📲 Мобильная разработка
Android разработка
Мобильный разработчик гайды и уроки

🇬🇧 Английский для программистов

🧠 Искусственный интеллект
ИИ и технологии
Neural - нейросети для работы и жизни
Книги ИИ
Artificial Intelligence

🔥 DevOPs
Devops для программистов
Книги Devops

🌟 Docker/Kubernets
Docker
Kubernets

📓 Книги
Библиотеки Книг для программситов

💼 Папка с вакансиями:
Папка Go разработчика:
Папка Python разработчика:
Папка Data Science
Папка Java разработчика
Папка C#
Папка Frontend

💥 Бесплатный Chatgpt бот
💻 Автостопом по анонимности в Интернете

Мега-подробное практическое руководство об анонимности в сети и не только.
Разбирается множество тем, вот некоторые:
• IP-адрес, DNS-запросы
• Устройства с поддержкой RFID
• Анонимный трафик Tor / VPN
• Метаданные, включая ваше географическое положение
• Вредоносные программы и эксплойты
• Отпечатки браузера и устройства
• Настройка Tor на Tails
• Bios / UEFI / Настройки прошивки ноутбука
• Виртуальные машины Whonix
• Полные резервные копии диска

🗄 Сайт
🗄 PDF

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Snoop — инструмент OSINT

Snoop Project — один из самых перспективных OSINT-инструментов по поиску никнеймов и остальной информации

Snoop поставляется готовыми сборками и не требует зависимостей (или установки python), то есть работает на чистой машине с OS Windows или GNU/Linux.

🗄 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Хакеры-новички после установки Kali Linux

- давай, сделай что-нибудь 😆

@linuxkalii
⚡️ Обратный поиск по ключевым словам

Инструмент на #Python, который позволяет загружать все страницы определенного веб-сайта за определенный период времени и выполнять поиск по ключевым словам на них.

Github

@linuxkalii
💻 Как создавать комбинации символов в Kali Linux с помощью Crunch

🗄Команда crunch обычно предустановлена в Kali Linux, ну а если нет:
sudo apt update && sudo apt install crunch

🗄Основной синтаксис команды crunch:
crunch <min> <max> [options]

Как видно, использование crunch очень простое.
Например, чтобы создать список слов со всеми комбинациями символов abc, каждая длиной в 3 символа, выполните:
crunch 3 3 abc

🗄 Подробнее о crunch
🗄 Доки

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Как создать скрытую файловую систему в Linux с помощью Shufflecake

Shufflecake – это простая, но очень мощная утилита шифрования файловой системы для Linux.
В отличие от традиционных схем шифрования дисков, Shufflecake работает, не только шифруя данные внутри файловой системы, но и скрывая их от самой системы.
В этом туториале мы разберём, как установить Shufflecake, чтобы создать и поддерживать скрытую и зашифрованную файловую систему в Linux.

🗄 Туториал

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Googerteller позволяет услышать, как звучит слежка

🗄Несмотря на то что слежка в Интернете уже вроде бы стала обыденностью, ее масштабы продолжают поражать воображение — по крайней мере, если эти масштабы правильно донести до пользователя. Сухие факты вроде «За последний час ваш браузер связался с 456 рекламными трекерами» обычно мало о чем говорят.

🗄Именно поэтому Берту Хуберту пришла идея создать Googerteller. Берт Хуберт известен созданием PowerDNS — ПО для DNS-серверов. По словам Хуберта, в процессе изучения логов сетевой активности его всегда поражало, насколько часто сайты связываются с Google (и не только). Это вдохновило его на то, чтобы написать небольшую программу, которую он назвал Googerteller.

🗄В оригинальной версии Googerteller издавал звук каждый раз, когда происходило обращение к Google. Получилось весьма впечатляюще — просто послушайте, как это звучит в видео. Вот, например, запись визита на официальный сайт вакансий правительства Нидерландов, на котором размещают свои вакансии, в частности, голландские спецслужбы. Несмотря на то что пользователя никак об этом не предупреждают, практически каждый клик на этом сайте приводит к отправке информации Google.

🗄Далее Берт Хуберт решил не ограничиваться одним только Google и добавил в Googerteller адреса, принадлежащие Facebook и ряду других «популярных» онлайн-трекеров. После этого он посетил пару сайтов, которые злоупотребляют онлайн-слежкой гораздо сильнее, чем сайт вакансий правительства Нидерландов. Масштаб проблемы можете оценить сами.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Grype — сканер уязвимостей для образов контейнеров и файловых систем

brew tap anchore/grype
brew install grype


Работает с Syft, мощным инструментом SBOM (software bill of materials) для контейнерных образов и файловых систем.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔎 PyHTools: Python toolkit for diffirent cybersecurity purposes.

#Инструмент Python для различных задач кибербезопасности:

- изменение mac-адреса
- сканирование диапазона ip-адресов в сети;
- сканирование каталогов - сканирование уязвимостей
- сканирование поддоменов
и более

Github

@linuxkalii
💻 Исследователи из Offensive AI Lab рассказали, как хакеры могут читать переписку пользователей с чат-ботами

🗄«Лаборатория Касперского» рассказала об исследовании израильской компании Offensive AI Lab. В своём исследовании специалисты Offensive AI Lab описывают метод восстановления текста из перехваченных сообщений от чат‑ботов с ИИ и какую информацию можно извлечь из перехваченных сообщений чат‑ботов на основе ИИ.

🗄Чат‑боты отправляют сообщения в зашифрованном виде, но в реализации самих больших языковых моделей (LLM) и основанных на этих моделях чат‑ботов есть ряд особенностей. Из‑за этих особенностей эффективность шифрования снижается и позволяет провести так называемую атаку по сторонним каналам, когда содержимое сообщения удаётся восстановить по тем или иным сопутствующим данным. Большие языковые модели оперируют не отдельными символами и не словами, а токенами.

🗄Сами чат‑боты присылают ответ не крупными кусками, а постепенно, если бы его печатал человек. Как уже говорилось, LLM пишут не отдельными символами, а токенами. Поэтому чат‑бот отправляет сгенерированные токены в режиме реального времени, один за другим, исключение составляет Google Gemini (он не подвержен описываемой в исследовании атаке).

🗄На момент публикации исследования большинство существующих чат‑ботов, перед тем как зашифровать сообщение, не использовали сжатие, кодирование или дополнение данных.

🗄Использование описанных особенностей делает возможным атаку по сторонним каналам. Сами перехваченные сообщения от чат‑бота невозможно расшифровать, но из них можно извлечь полезные данные, например, длину каждого из отправленных чат‑ботом токенов.
Для восстановления текста сообщения надо угадать, какие слова скрываются за «пустыми клетками» (токенами). Для этого можно использовать большие языковые модели. Именно для восстановления текста исходного сообщения из полученной последовательности длин токенов исследователи использовали именно несколько LLM.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Google исправила опасную уязвимость нулевого дня в браузере Chrome

🗄Компания Google выпустила экстренное исправление для своего браузер Chrome, чтобы защитить пользователей от недавно обнаруженной уязвимости, которая активно используется злоумышленниками. Речь идёт об уязвимости CVE-2024-4671, о которой Google стало известно от анонимного исследователя в сфере кибербезопасности в начале этой недели.

🗄В сообщении Google сказано, что компании известно о существовании эксплойта для упомянутой уязвимости, но подробности о проблеме и том, как её используют злоумышленники, не раскрываются. Известно, что CVE-2024-4671 затрагивает компонент Visuals и относится к уязвимостям Use-After-Free, которые связаны с некорректным использованием динамической памяти (при освобождении ячейки памяти указатель на неё не обнуляется, из-за чего злоумышленники могут использовать её в своих целях). Эксплуатация такой уязвимости может привести к повреждению данных, возникновению сбоев или даже удалённому выполнению кода на атакуемом хакерами устройстве.

🗄«В зависимости от уровня привилегий текущего пользователя системы, злоумышленник может устанавливать приложения, просматривать, изменять или удалять данные, а также создавать новые учётные записи с тем же уровнем прав, что у пользователя», — говорится в сообщении компании Center for Internet Security.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Генератор необычных PDF-файлов

🗄Создаёт 10 различных PDF с функцией phone-home (вы можете мониторить, кто и когда открывает этот файл)
Можно использовать с Burp Collaborator или Interact.sh
Сфер применений масса — пентестить PDF-конвертеры, сервисы, обрабатывающие PDF, и т.д.

🗄Запуск:
python3 malicious-pdf.py burp-collaborator-url

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Файловая система Kali Linux

Чтобы понять файловую систему Kali Linux, нам нужно открыть окно терминала и выполнить команду cd /, здесь cd означает сменить каталог, а / — это наш корневой каталог. Затем нам нужно выполнить команду ls (list), чтобы увидеть все файлы/папки. Вот скрин того, что мы увидим.

🗄/bin (binaries): содержит двоичные файлы Linux, например, команды cd и ls, которые мы выполняли ранее

🗄/sbin (system binaries): содержит системные двоичные файлы, которые служат в качестве административных команд (например, fdisk)

🗄/boot: содержит файлы загрузчика Linux

🗄/dev (devices): содержит файлы конфигурации устройств (например, /dev/null)

🗄/sys: Аналогичен /dev, содержит конфигурации устройств и драйверов

🗄/etc (etcetera): содержит все системные файлы администрирования (например, /etc/passwd показывает всех пользователей системы в Kali Linux)

🗄/lib (libraries): В этом каталоге хранятся общие библиотеки для двоичных файлов внутри /bin и /sbin

🗄/proc (processes): содержит процессы и информационные файлы ядра

🗄/lost+found: Как и в названии, этот каталог содержит файлы, которые были восстановлены

🗄/mnt (mount): содержит смонтированные каталоги (например, удаленный файловый ресурс)

🗄/media: содержит каталоги смонтированных съемных носителей (например, DVD)

🗄/opt (option): используется для установки дополнительных пакетов ПО.

🗄/tmp (temporary): Это временная папка, используемая временно, содержимое которой стирается после каждой перезагрузки.

🗄/usr (user): содержит множество подкаталогов. На самом деле, /usr/share/ - это папка, которую мы должны запомнить, потому что большинство инструментов, которые мы используем в Kali Linux (Nmap, Metasploit...), хранятся там, а также там содержатся файлы словаря слов (/usr/share/wordlists)

🗄/home: Это дом для пользователей Kali Linux

🗄/root: Домашняя директория для пользователя root

🐥 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM