@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy
🔥 TeleGraphite — быстрый и надёжный скрапер публичных Telegram-каналов на Python.
Возможности:
- Извлечение постов из нескольких каналов в JSON (ID, текст, время, ссылки, почты, телефоны)
- Загрузка медиа (фото, видео, документы)
- Удаление дубликатов
- Однократный режим (telegraphite once) и непрерывный (telegraphite continuous --interval)
- Фильтрация по ключевым словам, типу контента (текст/медиа)
- Планирование запусков по расписанию
- Настройка через CLI и YAML
Установка:
1) pip install telegraphite
2) Создать .env с API_ID и API_HASH
3) Список каналов в channels.txt
Репозиторий: https://github.com/hamodywe/telegram-scraper-TeleGraphite
@linuxkalii
😈 Kithack — это фреймворк, предназначенный для автоматизации процесса загрузки и установки различных инструментов тестирования на проникновение, со специальной опцией, позволяющей создавать кроссплатформенные бэкдоры с помощью Metasploit Framework.
Установка:apt update
apt install python3 python3-pip
git clone https://github.com/AdrMXR/KitHack.git
cd KitHack
bash install.sh
python3 KitHack.py
▪ Github
@linuxkalii
🐈⬛️ Интервью с IntelBroker, опубликованное на портале DoingFedTime, представляет собой откровенный разговор с одним из самых известных и противоречивых
киберпреступников современности.
IntelBroker приобрёл известность благодаря ряду громких кибератак, включая взломы Cisco, Europol и организаций, входящих в альянс разведывательных служб Five Eyes.
🔍 Основные темы интервью:
- Методы атак: IntelBroker делится подробностями о своих подходах к взлому, включая использование уязвимостей и последующую продажу или утечку полученных данных на платформах, таких как BreachForums.
- Мотивация: Он объясняет, что его действия продиктованы не идеологией, а необходимостью, подчёркивая влияние экономического давления и изоляции на его путь в киберпреступности.
- Цели атак: Обсуждаются его атаки на различные организации, включая правительственные учреждения и крупные корпорации, такие как AMD и Apple, с утечкой внутренних инструментов и исходного кода.
Sam Bent
- Взгляды на безопасность: IntelBroker выражает мнение о важности прозрачности в вопросах кибербезопасности и критикует компании за сокрытие информации о взломах.
Это интервью предоставляет уникальный взгляд на мышление и мотивацию киберпреступника, предлагая ценную информацию для специалистов в области кибербезопасности, OSINT и инфосека.
▪Статья
▪Видео
@linuxkalii
🛠 Проект GNU выпустил обновления ключевых утилит, используемых в Linux-системах.
Наибольшим изменениям подвергли gzip 1.14, где распаковка данных ускорена на 20-40% благодаря оптимизации CRC-расчётов с использованием инструкций PCLMUL.
📌 Другие изменения:
— В Grep 3.12 улучшена работу с каталогами, содержащими >100k файлов
— В Diffutils 3.12 исправлены критические ошибки в diff -y и diff -r
— В Coreutils 9.7 добавлена поддержка musl/uclibc в logname
🔗 Ссылка - *клик*
@linuxkalii
👩💻 Docker - лучший обучающий канал по Devops.
С помощью картинок и коротких видео даже новички начнут применять продвинутые инструменты разработки и использовать Docker.
Стоит подписаться: t.me/DevopsDocker
Хотите разбираться в Big Data так, как это делают специалисты Яндекса? Тогда присоединяйтесь к бесплатному интенсиву ШАДа Big DWH Week!
Вас ждёт 8 онлайн-занятий, на которых вы познакомитесь с YTsaurus — платформой для распределённого хранения и обработки данных. Вы разберётесь в её архитектуре и масштабировании, а также научитесь настраивать систему под свои задачи.
Интенсив открытый, поэтому зарегистрироваться может каждый. Однако интереснее всего программа будет тем, кто уже работает с данными: опытным бэкенд-разработчикам и разработчикам баз данных, инженерам и аналитикам данных, а также студентам технических направлений.
Регистрируйтесь до 25 апреля и прокачивайтесь в Big Data вместе с экспертами Яндекса и ШАДа! Все подробности — по ссылке.
🔎 Osint stuff tool collection
Коллекция OSINT-инструментов для Кибер разведки.
Огромная коллекция (несколько сотен) OSINT проектов с разбивкой по тематике.
🔗 Github
@linuxkalii
✔️ reTermAI — ИИ-помощник в терминале
reTermAI — это умный ассистент для zsh и bash, который подсказывает команды прямо в терминале на основе вашей истории.
Полезно, если часто забываешь синтаксис или хочешь ускорить работу с CLI.
🚀 Что умеет:
▪ ИИ-рекомендации команд по истории
▪ Поддержка частичного ввода
▪ Выбор LLM (можно подключить свой)
▪ Гибкая адаптация под рабочий процесс
▪ Совместим с zsh и bash
📦 Установил — и терминал стал умнее.
Отличный инструмент для девелоперов, админов и всех, кто живёт в консоли.pip install reterm-ai
🔗 Github
#terminal #cli #bash #zsh #LLM #opensource #reTermAI #ai
🖥🖥 На YouTube-канале GitHub вышло интервью с Линусом Торвальдсом.
В интервью на YouTube-канале GitHub, посвящённом 20-летию Git, Линус Торвальдс обсуждает:
- Создание Git: причины разработки и ключевые решения при создании системы контроля версий.
- Влияние Git: как Git изменил процессы разработки программного обеспечения и стал основой для платформ, таких как GitHub.
- Текущие взгляды: размышления о текущем состоянии Git и его роли в сообществе разработчиков.
И разумеется немалая часть посвящена Linux.
Полное интервью доступно по ссылке
Приятного просмотра
@linuxkalii
🎮 Проекты от paulpogoda — полезные инструменты для OSINT и фактчекинга.
Особенно ценны для журналистов, аналитиков и ресерчеров.
Основные репозитории:
🔍 OSINT-CSE — пользовательские поисковые системы для OSINT-исследований по соцсетям, форумам, сайтам: 👉 https://github.com/paulpogoda/OSINT-CSE
🇷🇺 OSINT-Tools-Russia - ресурсы для расследований, связанных с Россией: 👉
https://github.com/paulpogoda/OSINT-Tools-Russia
🇰🇿 OSINT-Tools-Kazakhstan — ресурсы для расследований, связанных с Казахстаном: 👉 https://github.com/paulpogoda/OSINT-Tools-Kazakhstan
🇵🇱 OSINT-Tools-Poland — инструменты для ресерча по Польше: 👉 https://github.com/paulpogoda/OSINT-Tools-Poland
🇺🇿 OSINT-Tools-Uzbekistan — подборка источников и инструментов для Узбекистана: 👉 https://github.com/paulpogoda/OSINT-Tools-Uzbekistan
🇹🇼 OSINT-Tools-Taiwan — ресурсы по Тайваню: 👉 https://github.com/paulpogoda/OSINT-Tools-Taiwan
🇬🇧 OSINT-Tools-UK — источники и сервисы для Великобритании: 👉 https://github.com/paulpogoda/OSINT-Tools-UK
🇳🇱 OSINT-Tools-Netherlands — инструменты и ссылки для Нидерландов: 👉 https://github.com/paulpogoda/OSINT-Tools-Netherlands
Каждый репозиторий содержит удобную подборку ссылок, инструментов и поисковиков для эффективного ресерча по выбранной стране. Все ресурсы — open-source.
🖥 Github
@linuxkalii
#osint #linux
✔️ Google Sec-Gemini v1: ИИ для кибербезопасности.
Google анонсировал экспериментальную модель Sec-Gemini v1, которая создана для помощи специалистам по кибербезопасности через интеграцию ИИ и актуальных данных об угрозах.
Система объединяет OSV, Mandiant Threat Intelligence и Google Threat Intelligence, обеспечивая анализ в реальном времени. По внутренним тестам Google, модель на 11% эффективнее аналогов в CTI-MCQ (оценка знаний об угрозах) и на 10,5% — в CTI-RCM (поиск первопричин инцидентов). Она ускоряет обнаружение атак, оценку уязвимостей и даже идентификацию хакерских групп.
Sec-Gemini v1 уже доступна бесплатно для НКО, исследователей и компаний — это часть стратегии Google по совместной борьбе с угрозами. Модель не только предупреждает о рисках, но и объясняет контекст уязвимостей, помогая командам быстрее реагировать.
🔗 cybermagazine.com
@linuxkalii
💥 Urx (сокращение от "Extracts URLs") — это инструмент на базе Rust, который я создал для сбора URL из различных OSINT архивов.
В результате для указанных доменов формируется обширный список URL‑адресов, который можно использовать в исследованиях, тестировании безопасности или при аналитической работе.
Основные функции Urx:
▪ Получение URL‑адресов сразу из нескольких источников (Wayback Machine, Common Crawl, OTX)
▪ Гибкая фильтрация по расширениям, шаблонам или заранее заданным пресетам (например, «no‑image» для исключения изображений)
▪ Поддержка различных форматов вывода (plain text, JSON, CSV)
▪ Возможность направлять результаты в консоль, файлы или другие инструменты (через stdin для пайплайнов)
▪ Валидация и проверка URL‑адресов по статус‑кодам и паттернам, а также извлечение дополнительных ссылок из собранных страниц
Urx значительно упрощает процесс сбора и анализа URL, сочетая высокую скорость работы (Rust, асинхронная обработка) и разнообразие функций для фильтрации, сортировки и экспорта данных.
Установка:cargo install urx
🔗 Github
@linuxkalii
#security #bugbounty
😂 Подборка из полезных ресурсов по кибербезопасности и применению OSINT‑инструментов:
1) OWASP Web Security Testing Guide
▪ Подробное руководство по тестированию безопасности веб‑приложений: методологии, инструменты, практики и примеры
2) OWASP Mobile Security Testing Guide (MSTG)
▪ Методики, примеры атак и защит для iOS и Android; есть чеклисты и готовые упражнения
3) OWASP Cheat Sheet Series
▪ Серия «шпаргалок» по безопасной разработке и тестированию: авторизация, шифрование, SQLi и многое другое
4) OSINT-tool
▪Коллекция из нескольких сотен онлайн-инструментов для OSINT
5) The Cyber Plumber’s Handbook
▪ Полностью открытая «книга» о VPN, SSH‑туннелировании, сетевых протоколах и безопасном развертывании соединений
6) Practical Linux Hardening Guide
▪ Систематизированный гайд по «закалке» (hardening) Linux‑систем: от базовых настроек до более продвинутых техник безопасности
7) Awesome API Security
▪Обширная коллекция инструментов, ресурсов и руководств по обеспечению безопасности API, в которой основное внимание уделяется инструментам с открытым исходным кодом для сообщества. Он включает в себя основы взлома API, методы, инструменты для тестирования, такие как GraphQLmap, и ресурсы для обнаружения уязвимостей, таких как BOLA, OAuth, JWT и SSRF.
8) Threat Hunter Playbook
▪ Открытый учебник/руководство по Threat Hunting: методологии, инструменты, коллекция скриптов и готовых «рецептов»
▪ Ссылка на репозиторий:
9) Awesome OSINT
▪ Тщательно подобранный список аналитических инструментов и ресурсов с открытым исходным кодом. Аналитические данные с открытым исходным кодом (OSINT) - это данные, собранные из общедоступных источников. В разведывательном сообществе (IC) термин "открытый" относится к открытым, общедоступным источникам (в отличие от скрытых или подпольных подпольных источников).
10) Огромная подборка бесплатных книг по кибербезопасности
▪ Здесь собраны книги на все случаи жизни
@linuxkalii
#opensource #cybersecurity
✔️ Google DeepMind разработала систему оценки рисков, связанных с использованием ИИ в кибератаках.
Методология анализирует все этапы атаки: от разведки до эксплуатации уязвимостей — и показывает, как ИИ может помочь хакерам, автоматизируя процессы взлома. В основе исследования — данные о 12 тыс. реальных случаев применения ИИ в атаках из 20 стран, из которых было выделено 7 ключевых категорий угроз.
Специалисты создали бенчмарк из 50 задач - от разработки вредоносного кода и поиска уязвимостей до выполнения взлома. Он поможет безопасникам тестировать защиту и готовиться к сценариям, где ИИ ускоряет атаки. Пока современные модели не дают злоумышленникам решающего преимущества, но с развитием риски вырастут.
Особое внимание в исследовании уделено этапам, которые часто упускают: маскировка атак и долгосрочный доступ к системам.
🔗 deepmind.google
@linuxkalii
🔥 Awesome на GitHub
Это курируемые подборки ресурсов (книг, статей, инструментов, библиотек и многое другое) по конкретным темам, созданные сообществом разработчиков и энтузиастов.
Собрали подборку лучших из них. Сохраняйте, чтобы не потерять
• Хакинг: https://github.com/Hack-with-Github/Awesome-Hacking
• Информационная безопасность: awesome-security
• Базы данных: awesome-database-learning
• JavaScript: awesome-javascript
• React: awesome-react
• Vue: awesome-vue
• Angular: awesome-angular
• Node.js: awesome-nodes
• Typescript: awesome-typescript
• Java: awesome-java
• Go: awesome-go
• Ruby: awesome-ruby
• PHP: awesome-php
• Kotlin: awesome-kotlin
• Rust: awesome-rust
• Swift: awesome-swift
• iOS-разработка: awesome-ios
• Android-разработка: awesome-android
• C: awesome-c
• C++: awesome-cpp
• C#: awesome-dotnet
• Unreal Engine: awesome-unreal
• Unity: awesome-unity3d
• Python: awesome-python
• Django: awesome-django
• Data Science: awesome-datascience
• TensorFlow: awesome-tensorflow
• Linux: Awesome-Linux-Software
• DevOps: awesome-devops
• SysAdmins: awesome-sysadmin
• Nginx: awesome-nginx
• Kubernetes: awesome-kubernetes
• Docker: awesome-docker
• Автоматизация сетевой инфраструктуры: awesome-network-automation
• QA: awesome-testing
@linuxkalii
🖥 Посмотрите на рассуждение OpenAI o3 для поиска локации, идеальный инструмент для Osint-разведки.
Каждая отдельная деталь зумируется, анализируется или ищется в интернете, а на выходе получаем координаты
@linuxkalii
🔍 Учитесь находить атаки в трафике до того, как они нанесут ущерб
28 апреля стартует практикум «Анализ сетевого трафика» от Positive Education — с разбором реальных атак и облачным стендом для отработки навыков.
Практикум готовили эксперты Positive Technologies:
— Алексей Леднев, PT Expert Security Center
— Кирилл Шипулин, PT NAD
— другие практики с опытом расследования сложных инцидентов.
Что в программе:
— материалы для самостоятельного изучения
— облачный стенд: воспроизводите атаки, анализируйте трафик, тренируйтесь выявлять угрозы
— живой чат для общения и поддержки
Вы узнаете:
— какие следы оставляют хакеры в трафике
— как отличать шум от реальных угроз
— что важно при расследовании инцидентов на основе сетевых данных
Подробнее — на сайте программы
❓ Что произойдёт при запуске этого скрипта в Linux?
#!/bin/bash
set -e
false | true
echo "Hello"
echo
не будет выполнен.echo
не будет выполнен.set: -e: invalid option
.set -e
завершает скрипт при любой ошибке.set -e
игнорирует ошибки, если последняя команда успешна.false | true
→ всё ок, это не ошибка для set -e
.set -o pipefail
.☠️ 4chan только что подвергся мощной атаке.
Хакер, который взломал их, утверждает, что слил всю базу данных.
🔜 Подробнее
@linuxkalii
🧹 Как удалить все файлы в Linux-каталоге, кроме нужных расширений
Хочешь очистить папку, но сохранить .zip, .txt или .odt? В Linux это можно сделать тремя способами:
🔧 1. Расширенные шаблоны Bash (`extglob`)
shopt -s extglob
rm -v !(*.zip|*.odt)
shopt -u extglob
Удалит все файлы, кроме .zip и .odt. Удобно для быстрого удаления в одной папке.
🔍 2. Через `find` — мощно и рекурсивно
find . -type f -not -name "*.gz" -delete
Удалит всё, кроме .gz. Подходит для вложенных директорий и сложных фильтров.
⚙️ 3. Переменная Bash `GLOBIGNORE`
GLOBIGNORE=*.odt:*.txt
rm -v *
unset GLOBIGNORE
Удалит всё, кроме указанных расширений. Удобно, если ты в Bash и хочешь быстро исключить нужное.
📚 Подробнее
@linuxkalii
🚀 300 вопросов для оценки навыка владением Linux и системным администрированием.
На GitHub доступен сборник из 300 вопросов, которые помогут помочь оценить ваш профессионализм в области системного администрирования.
Вопросы уникальны: от довольно общих до серьезных, об внутреннем устройстве Linux , зомби-процессах, ключах и сертификатах и многом другом.
Этот сборник будет полезен как системным администраторам, так и специалистам по Linux.
• Github
@linuxkalii
Освойте Linux с Selectel
Вы начинающий DevOps-инженер, системный администратор или разработчик? Или только думаете над тем, чтобы начать освоение Linux?
Selectel запускает бесплатный курс «Администрирование Linux с нуля». Проходите в комфортном для себя темпе и проверяйте полученные знания на реальных задачах.
Чему вы научитесь:
– Управлять пакетами и обновлениями программного обеспечения
– Настраивать сети, SSH-соединения и мониторинг системы
– Управлять пользователями, файлами и правами доступа
– Работать с командной строкой Linux и основными утилитами
– Анализировать логи и устранять инциденты
Зарегистрируйтесь на курс «Администрирование Linux с нуля» по ссылке
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqwZ6yFw
Привет! На связи KTS.
Мы подготовили новый челлендж для DevOps-инженеров в честь наступающего Дня Космонавтики.
Вы получите доступ к кластеру, в котором запущен ArgoCD. Через него вам нужно будет запустить приложение: оно рабочее и даже описано в Helm, но деплой выполнить не получается — каждый раз возникает какая-то проблема.
Ваша задача — найти ошибку в конфигурации и заставить приложение работать. Уверены в своих силах? Тогда переходите в бота и приступайте!
Десять самых успешных участников получат в награду наши фирменные футболки 💚
Реклама. erid: 2VtzqvydVtD
🚨 CHATGPT помогает спамерам обходить фильтры
Недавний инцидент выявил, что инструменты OpenAI были использованы спамерами для рассылки уникальных сообщений на более чем 80 000 веб-сайтов, успешно обходя спам-фильтры в течение нескольких месяцев.
Ключевые моменты:
- Злоупотребление AI: Спамеры использовали Chatgpt для генерации уникальных спам-сообщений, позволяя обходить фильтры.
- Масштаб атаки: Более 80 000 веб-сайтов были атакованы за четыре месяца, что подчеркивает серьезность проблемы.
- Автоматизация с AkiraBot: Кампания была организована с использованием фреймворка AkiraBot и Python-скриптов для автоматизации рассылки.
- Персонализация сообщений: Сообщения адаптировались под каждого получателя, что делало их более правдоподобными и сложными для фильтрации.
- Реакция OpenAI: Компания не знала о злоупотреблении до сообщения от SentinelLabs и впоследствии заблокировала соответствующий аккаунт.
Этот случай поднимает вопросы о необходимости более строгого мониторинга использования AI-инструментов и баланса между технологическим прогрессом и потенциальными рисками.
🔗 Подробнее
@linuxkalii
🕵️♀️ Начинаем охоту на ботов
Сегодня боты составляют почти половину всего интернет-трафика, а их активность сложно отличить от действий реальных пользователей.
Как отличить бота от пользователя?
❌ Anti-DDoS и WAF недостаточно.
✅ Нужны специальные методы защиты. Какие именно — расскажут Cloud․ru и Curator на вебинаре 15 апреля.
Эксперты проведут live-демо, как обнаружить бот-атаку и как защитить свои ресурсы. А еще разберут стратегии тех-гигантов и крупных бизнесов в условиях массовой бот-активности.
Зарегистрироваться на вебинар и начать охоту 👈
💥 "Как восстановить удаленные файлы в Linux" с сайта Tecmint.com, с использованием запрошенных эмоджи:
Этот гайд представляет собой практическое руководство по восстановлению файлов, случайно удаленных в операционной системе Linux, особенно при использовании команды rm, которая не перемещает файлы в корзину.
Главные моменты:
1️⃣ Проблема: В Linux (особенно в командной строке) удаление файлов командой rm является необратимым по умолчанию – файлы не попадают в корзину. Восстановление требует специальных инструментов.
2️⃣ Ключевое условие для успеха: Немедленно прекратить любую запись данных на раздел диска, где находился удаленный файл. Чем больше данных записывается после удаления, тем выше шанс, что блоки, занимаемые файлом, будут перезаписаны, и восстановление станет невозможным. В идеале – отмонтировать файловую систему.
3️⃣ Представленные инструменты:
▪ TestDisk
: Мощная утилита, в первую очередь предназначенная для восстановления потерянных разделов и исправления загрузочных секторов. Она также может восстанавливать удаленные файлы, особенно на файловых системах FAT, NTFS и ext2.
▪ PhotoRec
: Часто идет в комплекте с TestDisk. Эта утилита игнорирует файловую систему и ищет данные напрямую, основываясь на сигнатурах файлов (заголовках). Отлично подходит для восстановления определенных типов файлов (фото, видео, документы и т.д.) с поврежденных дисков или после форматирования, работает на многих файловых системах (ext3/ext4, FAT, NTFS и др.).
▪ Extundelete
: Утилита, специально разработанная для восстановления файлов на файловых системах ext3 и ext4. Она использует информацию из журнала файловой системы для поиска удаленных файлов.
▪ Foremost / Scalpel
: Похожи на PhotoRec. Это "file carving" инструменты, которые восстанавливают файлы на основе их заголовков, нижних колонтитулов и внутренних структур данных. Они также не зависят от состояния файловой системы.
4️⃣ Важные советы:
▪ Запускать утилиты восстановления лучше с Live CD/USB или после отмонтирования затронутого раздела.
▪ Никогда не сохранять восстановленные файлы на тот же раздел, с которого производится восстановление! Всегда используйте другой диск или раздел.
5️⃣ Нет 100% гарантии: Успех восстановления не гарантирован и зависит от множества факторов (как быстро отреагировали, тип файловой системы, была ли перезапись данных).
Вывод: Хотя восстановление удаленных файлов в Linux сложнее, чем в некоторых других ОС, оно возможно с использованием правильных инструментов и при условии быстрых и правильных действий после обнаружения потери данных.
📌 Читать полностью
@linuxkalii
Время протестировать CodeFest'15
31 мая и 1 июня в Новосибирске пройдет юбилейный CodeFest’15 — масштабная конференция для ИТ-специалистов. Приглашают тимлидов, проджектов, тестировщиков, фронтенд- и бэкенд-разработчиков, аналитиков, дизайнеров, техлидов и руководителей направлений.
На мероприятии можно обсудить тренды с другими профессионалами и перезагрузиться в неформальной обстановке. В программе:
— 10 потоков и 150+ докладов от топовых спикеров по направлениям от Backend до Web3;
— живые дискуссии в формате «квартирников»;
— нетворкинг с экспертами из разных компаний;
— кофе-брейки и грандиозная афтепати.
Больше информации — по ссылке
🖥 Новое вредоносное Android приложение проникает в устройство, получая доступ ко всем важным данным, и активно препятствует своему удалению.
Особенности маскировки и действия вируса:
Скрытность на главном экране: приложение не отображается среди ярлыков, маскируясь под название «Системные настройки» в списке установленных программ.
🔗 Использование стандартного значка Android: для слияния с системными приложениями применяется стандартный значок, что затрудняет его обнаружение.
Противодействие удалению: вирус запрашивает разрешение на наложение окон поверх других приложений. При попытке удаления появляется окно для ввода пароля; введение неверного пароля возвращает пользователя на главный экран, предотвращая удаление.
📌 Рекомендации по удалению вредоносного приложения: Перезагрузка в безопасном режиме: удерживайте кнопку питания до появления меню, затем выберите опцию перезагрузки в безопасном режиме.
Отключение прав администратора: перейдите в «Настройки» → «Безопасность» → «Администраторы устройства» и отключите права для подозрительного приложения.
Удаление приложения: после отключения прав администратора перейдите в «Настройки» → «Приложения», найдите вредоносное ПО и удалите его.
Перезагрузка в обычном режиме: перезагрузите устройство, чтобы выйти из безопасного режима.
@linuxkalii
😂 В 2024 году компания GitHub выявила более 39 миллионов случаев утечек конфиденциальных данных, включая ключи шифрования, пароли к базам данных и токены доступа к API.
В ответ на это GitHub представил ряд новых инициатив для усиления защиты от утечек:
▪ Сервисы "Secret Protection" и "Code Security" теперь доступны в виде отдельных продуктов, что позволяет организациям выбирать необходимые инструменты безопасности без приобретения полного пакета.
▪ Расширенные инструменты проверки безопасности реализованы для организаций с планом GitHub Team, предоставляя более глубокий анализ и контроль над безопасностью кода.
▪ Бесплатное сканирование утечек в проектах организаций, позволяющее командам выявлять и устранять потенциальные утечки конфиденциальных данных.
Часто конфиденциальные данные попадают в код по недосмотру.
Например, в репозиторий могут быть случайно добавлены файлы конфигурации с паролями к базам данных или токены доступа к API, использованные во время тестирования и не удаленные перед коммитом в Git. Иногда такие данные остаются в сопутствующих файлах, даже после удаления из исходного кода.
GitHub продолжает работать над улучшением инструментов безопасности, чтобы помочь разработчикам предотвращать подобные инциденты и обеспечивать защиту своих проектов.
@linuxkalii
#github #утечки #news
🔥 Группа Outlaw Group использует SSH Brute-Force для развертывания вредоносного ПО на серверах Linux
Преступная группа Outlaw создает ботнет из взломанных Linux-серверов (атакуя через слабые SSH-пароли и старые уязвимости), чтобы майнить криптовалюту, управлять серверами удаленно, проводить DDoS-атаки и красть данные.
Ключевые моменты:
▪Боты активно взламывают SSH-серверы.
▪Цель: Использовать зараженные серверы для майнинга криптовалюты.
▪Метод атаки: Подбирают слабые пароли/учетные данные к SSH.
▪Распространение: Используют вредоносное ПО BLITZ для автоматического заражения других серверов.
ПО сути, хакеры устанавливают SHELLBOT, который позволяет:
▪Удаленно управлять сервером.
▪Проводить DDoS-атаки.
▪Красть данные.
Уязвимости: Эксплуатируют известные старые уязвимости, например, Dirty COW (CVE-2016-5195).
Будьте внимательны.
▪ Подробнее
@linuxkalii