@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy
🔥 Успех в IT = скорость + знания + окружение
Здесь ты найдёшь всё это — коротко, по делу и без воды.
Пока другие ищут, где “подглядеть решение”, ты уже используешь самые свежие инструменты!
AI: t.me/ai_machinelearning_big_data
Python: t.me/pythonl
Linux: t.me/linuxacademiya
Собеседования DS: t.me/machinelearning_interview
C++ t.me/cpluspluc
Docker: t.me/DevopsDocker
Хакинг: t.me/linux_read
Devops: t.me/DevOPSitsec
Data Science: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/javatg
Базы данных: t.me/sqlhub
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
Разработка игр: /channel/gamedev
Haskell: t.me/haskell_tg
Физика: t.me/fizmat
💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: /channel/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: /channel/addlist/mzMMG3RPZhY2M2Iy
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno
🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: /channel/addlist/BkskQciUW_FhNjEy
Подпишись, если хочешь быть в числе тех, кого зовут в топовые проекты!
📡 Полезный Linux-команды для работы с сетью
Если ты админ, девопс или просто хочешь понимать, что происходит в твоей сети — эта подборка для тебя.
📥 wget
Скачивает файлы по HTTP/HTTPS/FTP.
Поддерживает докачку, работу в фоне, массовую загрузку.
🔍 mtr
Совмещает ping
и traceroute
.
Показывает задержки и потери пакетов в реальном времени по каждому узлу маршрута.
📶 iftop
Отображает активные соединения и показывает, кто съедает трафик.
Идеален для диагностики перегрузки по сети.
📡 tcpdump
CLI-сниффер. Позволяет перехватывать пакеты, фильтровать по IP/портам/протоколам и сохранять в .pcap
.
🚀 iperf
Измеряет скорость сети между двумя машинами.
Можно протестировать и настроить пропускную способность.
🔧 ethtool
Позволяет смотреть и менять параметры сетевых интерфейсов: скорость, дуплекс, драйверы, автосогласование.
🔐 scp / sftp
Передают файлы по SSH:
• scp
— быстро и просто
• sftp
— передача + управление файлами на удалённом сервере
🌀 rsync
Быстрая синхронизация директорий и файлов по SSH.
Передаёт только изменения — экономит время и трафик.
🔌 ifplugstatus
Проверяет, подключён ли кабель к сетевому интерфейсу.
Требуется пакет ifplugd
.
📊 nload
Графики входящего и исходящего трафика в реальном времени.
Удобно, когда нужно быстро понять, идёт ли передача данных.
🌐 nmcli
Консольный интерфейс к NetworkManager.
Позволяет управлять сетевыми соединениями без GUI: подключаться, отключать, конфигурировать.
📈 bmon
Мониторинг трафика с визуализацией по интерфейсам.
Интерфейс — простой и читаемый прямо в терминале.
🛠️ nc (netcat)
“Сетевой швейцарский нож”: можно слушать порты, устанавливать соединения, пересылать данные, сканировать порты.
🔍 nmap
Сканер хостов и портов. Определяет сервисы, версии, ОС.
Часто используется для аудита безопасности.
🧪 tshark
CLI-версия Wireshark.
Для захвата, анализа и сохранения сетевого трафика без GUI.
📆 vnstat
Мониторинг использования трафика по дням и месяцам.
Работает в фоне, не нагружает систему.
🧠 Используй эти утилиты как инструментарий сетевого мастера. Они помогут не только в диагностике, но и в оптимизации, безопасности и автоматизации.
#Linux #Networking #DevOps #SysAdmin #CLI
@linuxkalii
⚡️ Отчет OpenAI по пресечению вредоносного использования ИИ
В свежем июньском отчете, Open AI описала самые крупные кейсы, когда злоумышленники использовали модели ИИ для создания фейковых резюме, манипуляций в соцсетях, кибератак и мошенничества.
Для анализа угроз исследователи применяют комбинацию ИИ и экспертные команды. ИИ помогает выявлять шаблоны текста злоумышленников и координировать расследование с платформами. Архитектура таких систем включает модели для анализа данных, детекторы аномалий и инструменты для синхронизации с правоохранительными органами.
Обучались такие специализированные модели, помимо общедоступных данных, еще на примерах социальной инженерии и профилях киберугроз. Дополнительно, они получили методы обнаружения фейковых профилей, перевода текстов и анализа сетевого трафика.
▶️Всего в отчете приведено 10 случаев обнаружения:
Deceptive Employment Scheme: IT Workers.
🟠Угроза использования ИИ для создания поддельных резюме и получения удалённых IT-вакансий, связанная с подозрением на участников из КНДР.
🟢Были заблокированы аккаунты ChatGPT, использовавшие модели для автоматической генерации документов, а также установлены связи с операторами в Африке и Северной Америке.
Covert IO: Operation “Sneer Review”
🟠Координированная генерация комментариев в соцсетях для продвижения китайских интересов, включая критику Тайваня и Пакистана.
🟢Обнаружены и заблокированы аккаунты, создававшие иллюзию органической активности через множественные языки и платформы.
Covert IO: Operation “High Five”
🟠Массовые комментарии в соцсетях на политические темы в Филиппинах, связанные с маркетинговой компанией Comm&Sense Inc.
🟢Были заблокированы аккаунты, создававшие фейковые TikTok-каналы для популяризации президента Маркоса, и выявлена схема с использованием подставных профилей.
Social engineering meets IO: Operation “VAGue Focus”
🟠Социальная инженерия через поддельные СМИ (Focus Lens News, VAG Group) для сбора информации о политике США и Европы.
🟢Заблокированы аккаунты, использовавшие ИИ для перевода и создания фейковых материалов, а также выявлены признаки связи с китайскими структурами.
Covert IO: Operation “Helgoland Bite”
🟠Пропаганда партии AfD в Германии через поддельные Telegram-каналы и сайт Pravda DE.
🟢Обнаружены и заблокированы аккаунты, распространявшие контент, а также установлены связи с сетью Portal Kombat, известной по предыдущим расследованиям.
Cyber Operation: “ScopeCreep”
🟠Вредоносное ПО, распространяемое через поддельный игровой инструмент Crosshair-X, с функциями шпионажа и обхода антивирусов.
🟢Были заблокированы аккаунты, использовавшие ИИ для отладки кода, а также удалены вредоносные репозитории и установлены методы обнаружения.
Cyber Operations: Vixen and Keyhole Panda
🟠Кибератаки и сбор информации о технологиях США через ИИ, связанные с группами APT5 и APT15.
🟢Заблокированы аккаунты, использовавшие модели для создания скриптов и анализа инфраструктуры, а также переданы индикаторы партнерам для усиления защиты.
Covert IO: Operation “Uncle Spam”
🟠Поляризующий контент в США через фейковые профили с ИИ-генерируемыми изображениями и анализом данных.
🟢Заблокированы аккаунты, использовавшие ИИ для создания логотипов и сбора информации из соцсетей, также проведена оцененка степени влияния.
Recidivist Influence Activity: STORM-2035
🟠Пропаганда в поддержку Ирана и других стран через фейковые аккаунты в X, касающаяся миграции и независимости регионов.
🟢Были заблокированы аккаунты, распространявшие контент на испанском и английском, а также отмечены повторные попытки операторов вернуться к активности.
Scam: Operation “Wrong Number”
🟠Мошенничество с предложениями высокой зарплаты за лайки и инвестиции, связанное с Камбоджей.
🟢Заблокированы аккаунты, использовавшие ИИ для перевода сообщений, а также выявлена схема с этапами «The ping», «The zing» и «The sting» для обмана жертв.
🔜 Почитать полный отчет можно на сейте OpenAI
@ai_machinelearning_big_data
#news #ai #ml
📡 Wifite2 — автоматическая атака на Wi-Fi сети
Wifite2 — мощный инструмент для автоматического взлома защищённых Wi-Fi сетей, переписанный и обновлённый с учётом современных реалий. Работает поверх aircrack-ng
, reaver
, bully
, pyrit
, hashcat
и других инструментов — и делает всю грязную работу за вас.
🧩 Что умеет:
✅ Атака на WPA/WPA2:
- захват handshake (4-way)
- поддержка PMKID-атаки (без клиентов)
- перебор паролей через aircrack
/ hashcat
✅ Атака на WPS (Reaver/Bully)
✅ Поддержка автоматической деаутентификации клиентов
✅ Работа в headless-режиме (удобно для скриптов и удалённых машин)
✅ Полностью переписан на Python 3
✅ Распознаёт и игнорирует honeypot-сети (фальшивые точки доступа)
⚙️ Поддержка чипсетов Atheros, Ralink, Realtek, Broadcom — если совместим с airmon-ng
, значит работает.
📦 Пример запуска:
sudo wifite
sudo wifite --kill --timeout 20 --crack
🛰️ Как Google Dork помог найти секретные документы NASA
Исследователь по кибербезопасности опубликовал отчёт о том, как с помощью обычного Google-поиска (да, просто Google!) можно было найти доступ к системе NASA P3, содержащей конфиденциальные данные.
🔍 Что такое Google Dorking?
Это приёмы продвинутого поиска в Google:
используя операторы вроде intitle:
, site:
, filetype:
, можно найти скрытые файлы, папки и админ-панели, о которых владельцы забыли.
📂 В этом случае через запрос вроде:
site:nasa.gov ext:pdf inurl:p3
robots.txt
, авторизацию, заголовки noindex
и мониторинг индексации📡 Провал ЦРУ в Иране: как рухнула крупнейшая шпионская сеть США
В 2010-х ЦРУ выстроило масштабную сеть агентов в Иране. Но всего за пару лет она была уничтожена — десятки информаторов были арестованы, часть казнена.
🔍 Расследование Reuters раскрыло причины этого провала:
🔸 Ненадёжная связь
Агентов заставляли использовать примитивную систему коммуникации через сайты с открытыми IP-адресами — иранская разведка быстро её вскрыла.
🔸 Грубые просчёты в легендах
Шаблонные маршруты, повторяющиеся легенды и отсутствие гибкости — всё это позволило спецслужбам Ирана быстро выявлять агентов.
🔸 Брошенные люди
Один из агентов, инженер Голамреза Хоссейни, был арестован при попытке выехать из страны. После провала он не получил никакой помощи от ЦРУ и провёл почти 10 лет в иранской тюрьме.
💬 Бывшие сотрудники ЦРУ назвали ситуацию «позором»:
> *«Это не просто ошибка. Это предательство тех, кто доверился нам».*
⚠️ Этот провал стал уроком для разведок всего мира:
техническая халатность + бюрократическая самоуверенность = катастрофа.
📚 Интересуешься темой шпионажа? Вот что стоит прочитать:
• *Legacy of Ashes* — тёмная история ЦРУ
• *The Spy and the Traitor* — про Олега Гордиевского
• *Surveillance State* — современная разведка и слежка
🔗 Читай полное расследование:
https://www.reuters.com/investigates/special-report/
@linuxkalii
🔧 Задача для Linux-админов: «Невидимый сбой в продакшене»
🎯 Цель: Найти источник периодических тормозов без остановки системы
📍 Ситуация:
Пользователи жалуются: каждые 15–20 минут сервер «зависает» на 20–30 секунд.
Логи — чистые. Сеть — стабильна. Сервисы (PostgreSQL, Jenkins) — запущены, но подтормаживают.
Мониторинг (Prometheus + node_exporter) показывает всплески iowait
и load average
.
💾 Инфраструктура:
- OS: RHEL 9
- Используется: systemd
, cron
, cgroups
, firewalld
, podman
- Бэкап-скрипт: db-backup.sh
по cron каждые 15 мин
- Установлен tmpwatch
- /var/log
— без ошибок
🧩 Ваша задача:
1. Найти причину скачков iowait (при чистых логах)
2. Определить какой процесс запускается краткосрочно и грузит диск
3. Проверить, когда точно начинается деградация
4. Использовать инструменты диагностики:
iotop
, atop
, strace
, perf
, systemd-analyze
, bpftrace
, auditd
5. Проверить cron
, tmpwatch
, backup
и скрытые `systemd`-таймеры
6. Не останавливать PostgreSQL и Jenkins
💡 Подсказка:
- tmpwatch
может удалять десятки тысяч мелких файлов → резкий I/O
- systemd-tmpfiles-clean.timer
по умолчанию может запускаться автоматически
- Проверяй journalctl
, cron
, audit.log
, iotop -aoP
🛠 Решение:
1. Запускаем iotop -aoP
и видим, что в момент зависаний работает tmpwatch
:
sudo iotop -aoP
systemd
:
systemctl list-timers --all
systemd-tmpfiles-clean.timer
с периодичностью 15 минут.tmpfiles
:
cat /usr/lib/tmpfiles.d/tmp.conf
/tmp
накопилось >100K маленьких файлов (`.sock`, .pid
, `.cache`). Удаление их — причина iowait. tmpfiles-clean.timer
, например, до 3 часов:
sudo systemctl edit systemd-tmpfiles-clean.timer
[Timer]
OnBootSec=
OnUnitActiveSec=3h
sudo systemctl disable --now systemd-tmpfiles-clean.timer
tmpwatch
и cron
, чтобы не пересекались с бэкапами и нагрузкой.systemd
, массовое удаление временных файлов и конфликт с расписанием cron
могут вызвать деградацию, даже если логи чисты. Только глубокая диагностика через I/O-мониторинг и анализ таймеров раскрывает источник.🛡️ Sentry — локальный firewall для macOS с графическим интерфейсом
Sentry — это элегантное и мощное приложение с открытым исходным кодом, которое даёт тебе полный контроль над входящими и исходящими соединениями на macOS.
🔥 Возможности:
▪ Локальный сетевой фильтр уровня ядра
▪ Управление интернет-доступом для любых приложений
▪ Красивый и понятный GUI на SwiftUI
▪ Работа без сторонних зависимостей
▪ Поддержка push-уведомлений при блокировке
▪ Абсолютно офлайн и приватно — данные никуда не уходят
⚙️ Под капотом:
• Использует NetworkExtension Framework
• Написан на Swift и C++
• Поддерживает macOS 13 Ventura и выше
👨💻 Для разработчиков и параноиков:
Sentry — альтернатива Little Snitch, только open-source, бесплатная и без трекинга.
🔐 Если хочешь видеть, что и когда лезет в сеть на твоём Mac — ставь Sentry и спи спокойно.
🔗 GitHub: https://github.com/Lakr233/Sentry
@linuxkalii
🛡️ Awesome Threat Actor Resources — подборка лучших открытых источников о киберугрозах и APT-группах от команды RST Cloud
📚 Репозиторий собирает ссылки на проверенные базы данных, проекты и ресурсы, посвящённые профилям киберпреступных группировок, их инструментам, тактикам и активностям.
🔍 В списке:
• Malpedia — описания и ссылки на 800+ групп
• MISP Galaxy — акторы угроз и их алиасы
• MITRE Threat Actor Encyclopedia — поведенческие профили с TTPs
• APTnotes — архив APT-отчётов
• APTMap — интерактивная карта группировок
• FireEye APT Groups — классификация и структура известных APT
🎯 Полезно для:
• Аналитиков киберугроз
• Исследователей безопасности
• Разработчиков SOC/EDR/Threat Intel-систем
• Всех, кто хочет глубже понимать поведение реальных атакующих
📎 GitHub: https://github.com/rstcloud/awesome-threat-actor-resources
📝 Лицензия: CC0 — можно использовать где угодно
@linuxkalii
✅ Beelzebub Honeypot - платформа для анализа киберугроз, специализирующуюся на выявлении и изучении криптоджекинга — скрытого майнинга криптовалюты на чужих устройствах без ведома владельцев.
🔍 Как работает Beelzebub Honeypot
Beelzebub — это низкокодовая honeypot-фреймворк, позволяющая быстро развернуть ловушки для киберпреступников. Особенность проекта — интеграция с моделью GPT-4o, что обеспечивает реалистичное поведение системы и привлекает злоумышленников для более глубокого анализа их действий.
💰 Исследование криптоджекинга
В рамках одного из экспериментов Beelzebub была зафиксирована атака, при которой злоумышленник использовал вредоносное ПО для:
- Удаления конкурирующих майнеров с системы жертвы.
- Установки собственного майнера xmrig через скрипт с сервера c3pool.org.
beelzebub-honeypot.com
- Майнинга криптовалюты Monero (XMR) на свой кошелек.
За короткий период злоумышленнику удалось добыть 20 XMR, что эквивалентно примерно $4126.
🛡️ Противодействие угрозам
После обнаружения атаки команда Beelzebub:
- Заблокировала вредоносный кошелек в пуле c3pool.
beelzebub-honeypot.com
- Удалили все связанные с ним майнеры, предотвращая дальнейшее распространение угрозы.
📌 Основные преимущества Beelzebub
Быстрая настройка honeypot-серверов через YAML-конфигурации.
- Интеграция с LLM (GPT-4o) для реалистичного взаимодействия с атакующими.
- Открытый исходный код и активное сообщество разработчиков.
- Поддержка различных протоколов (SSH, HTTP, TCP) и интеграция с Docker и Kubernetes.
Beelzebub Honeypot — мощный инструмент для специалистов по кибербезопасности, позволяющий не только выявлять, но и глубоко анализировать современные угрозы, такие как криптоджекинг, и эффективно им противодействовать.
https://beelzebub-honeypot.com/blog/how-cybercriminals-make-money-with-cryptojacking/
🛡️ Утечка 184 миллионов логинов: открытая база с данными пользователей Apple, Google, Facebook и даже госслужб
Исследователь Jeremiah Fowler обнаружил огромную незащищённую базу Elastic — 184+ миллионов записей (~47 ГБ), свободно доступных в интернете. Данные включали логины, пароли, адреса и ключевые слова вроде "wallet", "bank", "PayPal", "Netflix", "Discord".
🌍 Кто пострадал:
• Аккаунты пользователей из 29+ стран
• 220+ адресов .gov — включая США, Канаду, Австралию, Индию и Китай
• Учётные записи: Google, Facebook, Instagram, Apple, Amazon, PayPal и др.
🔎 Что произошло:
• Сервер находился у провайдера World Host Group, но владелец не установлен
• Судя по данным — это сборка из вредоносного ПО-инфостилера или логов скомпрометированных машин
• После уведомления — база была оперативно отключена
⚠️ Почему это важно:
• Утечка включает учётки правительств, что может представлять угрозу нацбезопасности
• Доступ был открыт публично — неизвестно, кто успел воспользоваться
• Это напоминает, насколько важна защита серверов и баз данных
🔐 Что делать:
✅ Смените пароли в ключевых сервисах
✅ Включите 2FA (двухфакторную авторизацию)
✅ Используйте менеджеры паролей и не повторяйте один пароль на разных сайтах
✅ Не храните API-ключи или токены в незашифрованных файлах
📎 Источник
#CyberSecurity #DataLeak #Infostealer #Elastic #SecurityBreach #GovLeak #DigitalPrivacy #JeremiahFowler
Выгодная инфраструктура с GPU для проектов любого масштаба
О проблеме поиска выгодных GPU можно забыть с Selectel. Здесь есть мощные серверы с видеокартами для решения задач любой сложности всего от 29 ₽/час: https://slc.tl/rosg7.
Почему стоит выбрать аренду серверов с GPU в Selectel:
● Широкий выбор видеокарт: Более 20 моделей карт — от GTX 1080 до профессиональных H100 и А100 (40 и 80 ГБ).
● Гибкость и масштабируемость: Мгновенное масштабирование под растущие нагрузки, стандартные и индивидуальные конфигурации с нужной видеокартой.
● Безопасность: серверы Selectel соответствуют международным и российским стандартам безопасности, включая 152-ФЗ (УЗ-1), PCI DSS, ISO 27001, 27017 и 27018.
Разверните ваш проект на серверах с GPU в Selectel: https://slc.tl/rosg7
Реклама. АО «Селектел», ИНН 7810962785, ERID: 2VtzqvSKjBa
Арбитраж криптовалют — звучит сложно, а на деле математика за 6 класс
Смотрите сами: на 500 рублей покупаем USDT по 89 рублей, продаем по 92 рубля. Действие занимает 1-1,5 минуты. А теперь повторяем так 10 раз каждый день. За неделю по такой схеме вы заработаете 122 678 рублей.
Для старта не нужен огромный капитал, многолетний опыт — на это способен даже школьник. Главный секрет - иметь проверенные источники и повторять.
На канале АРБИТРАЖ КРИПТОВАЛЮТ бесплатно рассказывают, как выйти на стабильные 100.000 в месяц. Проведут за руку до стабильных 100.000 в месяц без сложных терминов и серых схем.
Подпишись, через месяц будешь жалеть, что не начал раньше: /channel/+CO5bEBwO5GQ4NzMy
🛡️ DDoSecrets опубликовали 410 ГБ дампов памяти с сервера TeleMessage
Что произошло:
Киберактивисты из Distributed Denial of Secrets обнародовали около 410 ГБ файлов heap dump, которые были получены хакерами с архива сервера TeleMessage — компании, предоставляющей “модифицированные” версии Signal, WhatsApp, Telegram и WeChat с централизованным архивированием сообщений :contentReference[oaicite:0]{index=0}.
Кто такая DDoSecrets:
Это некоммерческая организация, действующая с 2018 года. Как своего рода "преемник WikiLeaks", она публикует утечки каналов властей, компаний и общественных институтов, часто в сотрудничестве с расследователями и журналистами :contentReference[oaicite:1]{index=1}.
Хронология инцидента:
1. 1 мая — бывший советник по нацбезопасности (Mike Waltz) используют TeleMessage вместо обычного Signal при общении с чиновниками и политиками.
2. 3–5 мая — вскрыты исходники TM SGNL и случаи с утечкой данных.
3. 4 мая — произошла компрометация архива TeleMessage через endpoint /heapdump
, доступный публично, что позволило скачать дампы памяти с личными и служебными данными.
4. 19 мая — DDoSecrets публикуют эти дампы (переданные журналистам и исследователям) с объемом ~410 ГБ :contentReference[oaicite:2]{index=2}.
Что содержат дампы:
- Текстовые сообщения (plain-text chats)
- Метаданные: отправители/получатели, временные метки, названия групп
- Часть архива содержит только metadata :contentReference[oaicite:3]{index=3}
Зачем это важно:
- Подтверждается, что TeleMessage обещает “end-to-end encryption”, но на самом деле реализует централизованный архив. Архивы доступны в открытом виде — без шифрования.
- Потенциально скомпрометированы и госслужащие (в том числе из США), и криптокомпании — включая Coinbase :contentReference[oaicite:4]{index=4}.
- Проблема носит системный характер: endpoint Spring Boot Actuator (`/heapdump`) экспортирует чувствительные данные, что является классической и давно известной ошибкой конфигурации :contentReference[oaicite:5]{index=5}.
Как это работает (технически):
TeleMessage-разработчики оставили endpoint /heapdump
доступным в продакшн-среде. Spring Boot по умолчанию включал этот endpoint до версии 1.5, когда он ещё требовал аутентификации — но в проде этот механизм был отключён или не настроен :contentReference[oaicite:6]{index=6}.
Риски и выводы:
- Утечка персональных и корпоративных сообщений через незащищённый endpoint.
- Масштабный компромисс доверия: официальное ПО использовалось государственными служащими, но оказалось уязвимым.
- Опасность misconfiguration в production: включённые debug-инструменты, забытые эндпойнты приводят к масштабным утечкам.
🧠 Итог:
Данный инцидент — наглядный пример того, как даже простая конфигурационная ошибка может привести к раскрытию сотен гигабайт конфиденциальных данных. А обнародование дампов организацией DDoSecrets повышает прозрачность и ставит под вопрос безопасность TeleMessage как платформы, заявляющей о надёжной защите переписок.
@linuxkalii
👁️ Nmap 7.96: легендарный сетевой сканер получил крупное обновление после года разработки. Теперь сканирование миллионов хостов занимает в 50 раз меньше времени благодаря параллельной обработке DNS-запросов — там, где раньше требовалось двое суток, теперь хватает часа.
Среди любопытных нововведений: тёмная тема для Zenmap, скрипты для работы с MikroTik и генерация IPv6-адресов по MAC-адресу. При этом проект сохранил свой фирменный баланс между мощью и гибкостью, оставаясь инструментом как для пентестеров, так и для системных администраторов.
🔗 Ссылка - *клик*
@linuxkalii
🧑💻 Apache NetBeans 26: новая версия классической IDE с поддержкой современных технологий.
Несмотря на растущую популярность VS Code, среда разработки NetBeans продолжает эволюционировать, представив свежий релиз с улучшенной поддержкой Java 24, Jakarta EE 11 и даже экспериментальными фичами для будущего Java SE 25.
Особого внимания заслуживает обновлённый LSP-клиент для C++ и JavaScript — теперь IDE лучше работает с языковыми серверами, постепенно догоняя по функционалу современные редакторы кода. А 150 новых SVG-иконок и исправления для HiDPI-экранов делают интерфейс приятнее для глаз.
🔗 Ссылка - *клик*
@linuxkalii
🧨 VSCode-Backdoor — вредоносный плагин, который показывает, как легко внедрить бекдор в расширение VS Code
Проект VSCode-Backdoor — это PoC (proof-of-concept), демонстрирующий, насколько уязвимы расширения в VS Code, если они попадают от недобросовестного разработчика.
😱 Что делает расширение:
- Работает как обычный плагин для VS Code
- А в фоне — устанавливает бекдор через reverse shell
- Подключается к атакующему, позволяя ему управлять вашей машиной
📦 Реализовано:
• На JavaScript / Node.js
• В виде расширения с обычным интерфейсом
• Работает при открытии VS Code без подозрений
🧠 Зачем это нужно?
Это не вирус, а образовательный проект, чтобы показать:
> как легко создать вредоносное VS Code-расширение и почему стоит проверять исходный код и источник любого плагина, особенно за пределами официального marketplace.
🔐 Вывод:
— Не устанавливайте неизвестные расширения
— Всегда проверяйте, что именно делает extension.js
— Используйте sandbox или виртуалку для тестов
📎 Ссылка: https://github.com/SaadAhla/VSCode-Backdoor
@linuxkalii
➡️ Совет дня в Linux
Чтобы добавить различные разрешения на файлы в каталог при его создании, используйте команду:
$ mkdir -m 766 new_directory
Где, -m должно получить значения, как в команде chmod
@linuxkalii
🚨 Атака на PyPI, npm и RubyGems: сотни вредоносных пакетов в официальных реестрах
🔍 Исследователи обнаружили массовую кампанию по размещению вредоносных библиотек в популярных экосистемах:
🧪 Что произошло:
• На npm опубликованы фейковые версии библиотек вроде Hardhat, крадущие приватные ключи и .env
• В PyPI появились клоны requests
, urllib3
и др., с вредоносными вставками
• В RubyGems — более 700 пакетов, использующих тайпосквоттинг (`activesupportt`, httpartyy
и т.д.)
🎯 Цель — разработчики. Пакеты собирают:
– мнемоники
– приватные ключи
– конфиги AWS/GCP
– системную информацию
🛡 Что делать:
– Проверяй названия пакетов (тайпосквоттинг — главный приём)
– Запускай pip audit
, npm audit
, bundler audit
– Используй виртуальные окружения и минимум прав
– Подпиши зависимости, где это возможно (например, через Sigstore)
📌 Подробнее
@linuxkalii
📕 Сравнение индексации в PostgreSQL и ClickHouse для разработчиков, администраторов баз данных, инженеров и аналитиков данных
На открытом уроке 3 июня в 20:00 мск мы обсудим различия в механизмах индексации между PostgreSQL и ClickHouse.
📗 На вебинаре разберём:
1. Основы и сравнение производительности разных подходов к индексации;
2. Для каких сценариев распространено использование этих подходов;
📘 В результате на практике разберете и сравните подходы, производительность и архитектуру индексации PostgreSQL и ClickHouse.
👉 Регистрация и подробности о курсе ClickHouse для инженеров и архитекторов БД: https://tglink.io/eb4a00927d67?erid=2W5zFG38mrY
Все участники открытого урока получат скидку на курс "ClickHouse для инженеров и архитекторов БД"
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
🕵️♂️ ExeRay — статический анализатор PE-файлов на Python
ExeRay — это удобный инструмент для реверс-инженеров, исследователей безопасности и malware-аналитиков.
Он проводит статический анализ исполняемых файлов .exe
(PE-файлов) и визуализирует их структуру в удобной форме.
🧩 Что умеет ExeRay:
✅ Анализировать PE-файл и извлекать:
- Заголовки, секции, импорты/экспорты
- Таблицы ресурсов
- Используемые API и библиотеки
- Suspicious patterns и аномалии
✅ Генерировать отчёт в HTML
✅ Работает полностью офлайн
✅ Поддержка анализа несколькими методами (pefile + custom парсеры)
📦 Пример использования:
python main.py -f malware.exe
pefile
, matplotlib
, pyvis
для графов зависимостей .exe
, и хочешь быстро понять, что внутри — ExeRay сэкономит часы ручного анализа.💻 Как парень на Linux случайно взломал правительство — реальная история, которая звучит как выдумка
В 2021 году студент из Казахстана поставил себе Ubuntu, чтобы учиться программированию. Через месяц он открыл nmap, чтобы потренироваться в сканировании портов. Решил проверить, как устроены госресурсы — просто ради практики.
📡 Ввел команду:
nmap gov.kz
🔐 FrodoKEM — квантово-устойчивая криптография "старой школы" от Microsoft
Microsoft представила подробный разбор алгоритма FrodoKEM — одного из главных кандидатов на роль стандарта постквантовой криптографии.
В эпоху приближающихся квантовых компьютеров, FrodoKEM предлагает максимально консервативную и проверяемую альтернативу.
📌 Что такое FrodoKEM?
FrodoKEM (Frodo Key Encapsulation Mechanism) — это криптографическая схема, основанная на сложной математической задаче Learning With Errors (LWE) без применения каких-либо дополнительных алгебраических структур, вроде решёток в кольцах или модулярной арифметики.
🔹 В отличие от популярных решений (например, Kyber), FrodoKEM:
- Не использует оптимизации через кольца
- Не зависит от нестабильных алгебраических допущений
- Основан на классических, хорошо изученных матричных операциях
🧠 Почему это важно?
Ближайшее будущее — это угроза квантового взлома. Алгоритмы вроде RSA и ECC станут уязвимыми после появления рабочих квантовых компьютеров. Многие постквантовые схемы стараются быть быстрыми, но жертвуют прозрачностью и простотой анализа.
Microsoft выбрала другой путь: надёжность, понятность, доверие.
🛡 FrodoKEM:
- Устойчив даже при пессимистичных криптоанализах
- Обеспечивает строгий уровень безопасности (до 192-битной стойкости)
- Уже участвует в финальном раунде отбора NIST
⚙️ Технические детали
- Основан на стандартной LWE-задаче с гауссовыми ошибками
- Полностью реализован на C (open-source)
- Поддерживает несколько уровней безопасности (FrodoKEM-640, -976, -1344)
- Не требует дополнительных предположений, кроме LWE
📦 Репозиторий: https://github.com/Microsoft/PQCrypto-LWEKE
🔍 Что пишет Microsoft?
> "Мы хотели создать решение, которому можно доверять даже спустя 20 лет. FrodoKEM может быть медленнее, но это цена за прозрачность и проверяемость."
🧩 Где это может применяться?
- Встраиваемые устройства, где важна безопасность, а не скорость
- Долгосрочное шифрование архивов и переписки
- Системы, где необходима формальная верификация безопасности
📚 Полный разбор от Microsoft:
https://www.microsoft.com/en-us/research/blog/frodokem-a-conservative-quantum-safe-cryptographic-algorithm/
#postquantum #crypto #FrodoKEM #MicrosoftResearch
@linuxkalii
Руководство по пентесту и защите от киберугроз на Linux и Kali Linux
➡️ Онлайн-версия
@linuxkalii
🕵️♂️ Pinkerton — инструмент для поиска секретов в JavaScript
Это мощный open-source сканер, созданный для автоматического поиска чувствительных данных (API-ключей, токенов, паролей) в JavaScript-файлах на веб-сайтах.
🔍 Что делает Pinkerton:
• Краулит сайт, собирая все JS-файлы
• Ищет утечки с помощью регулярных выражений
• Находит API-ключи, JWT, access tokens, пароли и многое другое
⚙️ Как использовать:
git clone https://github.com/000pp/Pinkerton.git
pip3 install -r requirements.txt
python3 main.py -u https://example.com
🛠 Backdoor — Python Reverse Shell & Listener Tool
Проект [ceodaniyal/Backdoor](https://github.com/ceodaniyal/Backdoor) — это обучающий инструмент на Python, сочетающий сервер-листенер и обратную шелл-связь. Он создан для практики в этическом хакинге и работе с обратными
🔧 Структура проекта
- server.py
— слушает входящие соединения, выполняет команды на целевой машине и обрабатывает файлы
- backdoor.py
— клиент на стороне «жертвы»: подключается к серверу и ждёт команд
- README.md
— объясняет, как настроить IP и порты и показывает список команд
🚀 Ключевые возможности
- Reverse shell — удалённое выполнение команд
- File transfer — upload
и download
между машинами
- Реество JSON-коммуникации — структуры сообщений для надёжности
- Автоматическая переподключаемость — клиент пытается заново соединиться
- CLI-интерфейс — команды: cd
, upload
, download
, clear
, quit
, другие
:contentReference[oaicite:1]{index=1}
🧠 Зачем это нужно?
- Учебные цели: лучший способ разобраться, как устроена обратная шелл-связь и socket-программирование
- Pentest / CTF-практика: отработка навыков удалённого доступа и передачи файлов
- Этичный хакинг: понимание механики и защиты подобных инструментов
⚠️ Важно: этический аспект
Автор подчёркивает: используйте только в образовательных целях, и только на разрешённых окружениях. Несанкционированное использование может считаться незаконным.
👨💻 Быстрый старт
1. Настройте IP в server.py
, запустите:
python server.py
backdoor.py
, запустите на целевой машине:
python backdoor.py
cd <dir>
— смена директории upload <file>
/ download <file>
clear
, quit
или выполнить системную команду📘 The Linux Kernel Module Programming Guide — бесплатная книга для разработчиков, желающих изучить написание модулей ядра Linux.
🧰 Что вы найдете в книге:
• Основы создания модулей ядра: от простых примеров до сложных реализаций.
• Работа с файловой системой /proc
и взаимодействие с устройствами.
• Обработка системных вызовов и управление прерываниями.
• Синхронизация, планирование задач и другие аспекты разработки модулей.
📖 Книга актуализирована для версий ядра Linux 5.x и 6.x и доступна по ссылке:
https://sysprog21.github.io/lkmpg/
🔧 Исходный код и дополнительные материалы можно найти на GitHub.
📝 Авторы и участники проекта:
Ori Pomerantz, Peter Jay Salzman, Michael Burian, Bob Mottram, Jim Huang и другие.
Книга распространяется под лицензией Open Software License v3.0 и доступна для свободного использования и модификации.
📚 Книга
@linuxkalii
✔️ Red Hat внедряет ИИ в управление Enterprise Linux.
Red Hat анонсировала обновления для RHEL, усилив интеграцию ИИ и контейнерных технологий. Теперь Red Hat Insights предлагает ИИ-рекомендации по выбору пакетов и планированию обновлений, упрощая подготовку систем под задачи ИИ-разработки. Сервис анализирует потребности инфраструктуры, помогает оптимизировать сборку образов и снижает риски при переходе на новые версии RHEL и AppStream.
Для изолированных сред в Red Hat Satellite 6.17 появился Insights advisor в виде контейнера — правила и исправления будут храниться локально и обновляться без интернета.
Satellite теперь поддерживает image mode, объединяя управление контейнерами и традиционными пакетами в единый рабочий процесс. Не осталась без внимания и безопасность: Insights proxy позволяет подключаться к аналитике RHEL через прокси, минуя прямое соединение с интернетом.
Обновления уже доступны через Hybrid Cloud Console для подписчиков RHEL.
businesswire.com
@linuxkalii
Auditor.codes — это интерактивная платформа для прокачки навыков в аудите исходного кода и кибербезопасности.
🔍 Что предлагает:
🧠 8 000+ задач на поиск реальных уязвимостей в C/C++ (буферные переполнения, UAF, integer overflow и др.)
📚 Обучение безопасному кодингу и методам аудита
🏆 Таблица лидеров и соревновательная среда
Подходит и новичкам, и профессионалам. Учись искать уязвимости — как настоящий white-hat!
https://auditor.codes/
@linuxkalii
🧨 BitTorrent: изобретение, которое спасло интернет (и разозлило весь Голливуд)
В начале 2000-х интернет был... медленным.
Очень медленным.
📼 Один фильм — сутки загрузки.
💿 Один сервер — сотни пользователей, и он падал.
📉 Чем больше людей хотели скачать — тем медленнее всё работало.
В эпоху mp3 и AVI это была настоящая проблема.
И никто не знал, как её решить.
👨💻 Один человек. Один протокол.
Его зовут Брэм Коэн.
Он интроверт. Он страдает от хронической усталости.
Работает по несколько часов в день. Но думает — как гений.
В 2001 году, в одиночку, он пишет то, что в будущем станет
одним из главных изобретений интернета — BitTorrent.
---
## 🔁 Как это работает?
Вместо того чтобы тянуть файл с одного сервера,
BitTorrent разбивает его на сотни маленьких частей.
Пользователь скачивает один кусок —
и тут же раздаёт его другим.
Каждый становится одновременно клиентом и сервером.
📈 Чем больше людей качают — тем быстрее работает система.
🚫 Центров нет. Контроля нет.
Это был анти-интернет в мире централизованного интернета.
BitTorrent не зависел от Google, Amazon или дата-центров.
Он жил в миллионах домашних компьютеров.
🎬 Голливуд в панике
Появляется The Pirate Bay. Торренты заполняют форумы.
Фильмы, сериалы, музыка — всё разлетается по миру.
Американские студии лоббируют новые законы.
Закрывают Napster, LimeWire, **MegaUpload**…
Но BitTorrent невозможно закрыть.
Он не размещается на сервере. Он — протокол.
Он вшит в само тело интернета.
🤯 Самое интересное?
Брэм Коэн не стал миллиардером.
Он не создал корпорацию. Не уехал в Кремниевую долину.
Он просто дал миру инструмент — и отошёл в сторону.
Позже он начал разрабатывать криптовалюту Chia.
Но главную революцию он совершил, будучи один.
💡 BitTorrent — это не про пиратство
Это был протест. Это была децентрализация.
Это был предок Web3 и peer-to-peer культуры.
Сегодня вы обновляете Ubuntu через торрент.
Качаете дистрибутивы. Распространяете крупные архивы.
Всё это — благодаря одному человеку, который
когда-то сказал:
> _"Я просто хочу, чтобы интернет работал быстрее."_
📌 Запомните это имя: Брэм Коэн
Человек, который ускорил весь интернет — и остался в тени.
@linuxkalii