Kali Linux
54.6K subscribers
1.07K photos
83 videos
13 files
1.11K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
🐫 Вышел новый релиз 5.42 легендарного языка Perl с экспериментальными фичами. После года разработки вышел очередной ежегодный релиз Perl, сохраняющий баланс между современными возможностями и обратной совместимостью. Главные новинки — операторы all/any для работы со списками и улучшенная система методов классов с автоматическими writer'ами.

В новой версии команда разработчиков почти отказалась от удаления устаревшего синтаксиса, вместо этого добавив явное отключение таких возможностей. А также появился возврат умного сопоставления (~~) и switch, которые ранее считались deprecated.

🔗 Ссылка - *клик*

@linuxkalii
🔥159👍7
🔓 ИИ-бот для найма в McDonald’s взломан — админы использовали пароль "123456"

Хакеры получили доступ к рекрутинговому боту Olivia от Paradox AI, который используется в системе McHire для проведения первичных интервью. Причина? Тривиальный пароль администратора — 123456.

🧾 В результате утекли данные 64 миллионов соискателей: имена, email, телефоны и даже ответы на собеседования.

🤖 Olivia — это AI-рекрутер, который общается с кандидатами и помогает автоматизировать найм в McDonald’s. Теперь же он стал примером, как не надо защищать корпоративные ИИ-системы.

📉 Урок: неважно, насколько умён ваш ИИ — если безопасность на уровне "123456", долго он не проживёт.

К — кибербезопасность. И к здравому смыслу.

@linuxkalii
🔥35😁269👍7🥰1
🦅 MongoDB представила Kingfisher — инструмент для оценки производительности AI-запросов к базам данных

Kingfisher — это open-source фреймворк, который помогает разработчикам анализировать, как AI-модели взаимодействуют с MongoDB или другими источниками данных.

🔍 Что умеет:
- Генерировать и запускать естественно-языковые запросы к базе через LLM
- Сравнивать разные подходы к генерации и верификации запросов
- Измерять точность, скорость и релевантность выдачи
- Поддерживает разные схемы данных и шаблоны диалогов

📦 Используется:
- Для оценки качества AI-агентов, которые обращаются к базам
- Для настройки моделей, работающих с реальными данными

🛠 Под капотом:
- Поддержка собственного DSL
- Интеграции с OpenAI, Azure, Anthropic
- Расширяемая архитектура: можно подключать свои модели и пайплайны

🔗 Репозиторий: https://github.com/mongodb/kingfisher

Если вы строите LLM-агентов, которые работают с базами — Kingfisher сэкономит вам недели на тестах и экспериментах.

@linuxkalii
16🔥8👍6🥰2
⚡️ Шпаргалка по скобкам в Bash — для тех, кто путается между `[]`, `{}`, `$( )` и остальными

На одной картинке — все популярные скобки и окружения в Bash:
$(), {}, [], $(( )), ${}, () и [[ ]].

Когда и зачем использовать:
- условия и проверки
- подстановки значений
- арифметика
- группировка команд
- модификация переменных

Минимум теории — максимум пользы, чтобы больше не гадать, какие скобки ставить.

@linuxkalii
🔥32👍107
🧠 Продвинутый совет по Linux: динамический контроль лимитов ulimit на лету

Когда запускаешь ресурсоёмкие процессы (например, компиляцию, docker-контейнеры или нагрузочное тестирование), может внезапно ударить лимит ulimit на число открытых файлов.

🔧 Вместо перезапуска сессию, можно *временно изменить лимит* прямо из shell-скрипта или командной строки, не трогая глобальные настройки:


ulimit -n 1048576


Или так — для конкретного процесса:


bash -c 'ulimit -n 1048576; exec your_command'

🎯 А теперь магия — чтобы повысить лимит до системного предела, проверь сначала максимальное значение:


cat /proc/sys/fs/file-max

А затем отредактируй:


sudo sysctl -w fs.file-max=2097152

🛡️ Важно: чтобы всё это сохранялось после перезагрузки — пропиши в /etc/security/limits.conf и /etc/sysctl.conf.


@linuxkalii
👍158🔥5🥰1
🕵️‍♂️ Собрание Shodan Dorks — must-have для всех, кто занимается кибербезопасностью, ресерчем или просто любит искать уязвимые девайсы в интернете:

Этот репозиторий содержит огромное количество заранее подготовленных запросов (dorks) для — поисковика, который индексирует всё, что подключено к интернету: камеры, роутеры, сервера, SCADA-системы и даже холодильники.

Что есть в коллекции:
- камеры наблюдения с открытым доступом
- панели администрирования IoT-устройств
- Telnet, FTP, RDP, SNMP-интерфейсы
- устройства с дефолтными логинами
- принтеры, VoIP, базы данных и многое другое

🔥 Подойдёт для тестов на проникновение . Но помните: всё в образовательных целях.

👉 Репозиторий: https://github.com/dootss/shodan-dorks

@linuxkalii
23👍5🤔1
💡 Продвинутый совет для Linux-админов:
Проверь, какие процессы используют самые долгоживущие сетевые соединения. Это помогает при отладке висящих сервисов, лонгпуллов, подозрительных TCP-сессий и неожиданных зависаний.


sudo netstat -antp | awk '$6 == "ESTABLISHED" {print $5, $7}' | cut -d: -f1 | sort | uniq -c | sort -nr | head


🕸️ Долгоживущие соединения и активные клиенты (TCP activity scanner)

📌 Если у вас внезапно сотни открытых соединений с одного IP — это может быть:
— клиент, застрявший в reconnect loop
— баг в keep-alive
— DDoS на ваш nginx/gunicorn
— или просто забытый websocket

⚙️ Подходит для live-серверов с API, прокси, брокерами и сокетами.

#linux #network #tcp #debug #devops #observability

@linuxkalii
👍184
🛡 Уязвимость в Laravel: более 600 приложений под угрозой удалённого выполнения кода (RCE)

Исследователи из GitGuardian и Synacktiv обнаружили: более 260 000 `.env`-файлов с APP_KEY утекли в открытый доступ с 2018 года. Из них 600+ приложений оказались реально уязвимыми к атаке через функцию decrypt().

📌 Что происходит:
- В Laravel APP_KEY используется для шифрования/дешифровки данных.
- Функция decrypt() делает автоматическую десериализацию.
- Если злоумышленник знает APP_KEY, он может сформировать вредоносный payload (через phpggc) и выполнить код на сервере.

🔍 Проблема:
- Утечки чаще всего происходят из `.env`-файлов, случайно загруженных в публичные репозитории.
- В 28 000+ случаях вместе с ключом был также APP_URL, что делает атаку тривиальной.
- Многие проекты переиспользуют один и тот же APP_KEY в разных окружениях.

🚨 Что делать:
1. Смените APP_KEY во всех средах. Просто удалить .env из Git — недостаточно.
2. Включите автоматическое сканирование секретов в CI/CD.
3. Не используйте SESSION_DRIVER=cookie без шифрования и подписи.
4. Проверяйте образы, контейнеры, логи — всё, где мог засветиться ключ.

⚠️ Это не баг в Laravel — это последствие халатного обращения с конфигурацией. Даже если ваш код идеален, утекший APP_KEY превращает приложение в открытую дверь.

Полный разбор:
https://thehackernews.com/2025/07/over-600-laravel-apps-exposed-to-remote.html

@linuxkalii
11👍7😁2🥰1
📗 Отличная находка для тех, кто хочет вкатиться в Linux через командную строку — Linux Command Line Computing.

Книга на английском, но написана простым и понятным языком. Подойдёт и новичкам, и тем, кто уже уверенно чувствует себя в терминале.

Особенно круто, что автор не ограничился теорией — он выложил практические задания на GitHub, чтобы можно было сразу закреплять навыки прямо в командной строке.

Если давно хотел разобраться в Linux — с этой книгой будет проще и интереснее.

📌 Книга

@linuxkalii
19🔥9👍7😁2
🔑 Oracle выпустила масштабные обновления безопасности для своих ключевых продуктов. В июльском патче устранено 309 уязвимостей разной степени критичности, затрагивающих популярные решения компании.

Наибольшую опасность представляли 9 уязвимостей в Java SE, позволяющих удалённое выполнение кода без аутентификации. Серьёзные проблемы обнаружены и в VirtualBox — три критические уязвимости дают возможность скомпрометировать гипервизор из гостевой системы. Обновления уже доступны для всех поддерживаемых версий затронутых продуктов.

🔗 Ссылка - *клик*

@linuxkalii
13👍7🔥2
🐖 Debian - большая мамочка

@linuxkalii
96😁52👍19🔥7👎3🥰1
🛡 Проверка любых файлов и ссылок на вирусы — в один клик

MetaDefender — это бесплатный онлайн-сервис, который:
позволяет загрузить любой файл или вставить ссылку;
прогоняет его через 30+ антивирусных движков одновременно;
показывает подробный отчёт: заражения, угрозы, поведение;
работает быстро и БЕСПЛАТНО.

🎯 Подходит для подозрительных exe, pdf, rar, ссылок, образов — всего, что может содержать вредонос.

Сервис, который должен быть в закладках у каждого:

🔥 Плюс:
Тулза для полного удаления скрытых майнеровhttps://example.com
Гайд по ручному сносу майнеров с ПК — https://example.com

▶️ Сохраняй, делись с коллегами: https://metadefender.com/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19😁75
This media is not supported in your browser
VIEW IN TELEGRAM
🎛 Полностью сгенерированная ОС — NeuralOS

Что если весь интерфейс компьютера — это просто поток пикселей, который можно галлюцинировать?

Исследователи из Университета Ватерлоо и NRC Canada представили NeuralOS — нейросеть, которая полностью симулирует графическую ОС, вроде Ubuntu XFCE, без строчки интерфейсного кода.

🖱 Как это работает?
Модель получает поток событий от мыши и клавиатуры.
Рекуррентная нейросеть (2×LSTM) отслеживает состояние системы и положение курсора.
Автоэнкодер ужимает экран до 64×48×16.
Диффузионный UNet дорисовывает следующий кадр, включая окна, иконки, меню.

💡 Особенности:
Обучена на 120 000 случайных сессий и 2000 "разумных", сгенерированных Claude 3.5.
Вместо резких движений — кривые Безье для реалистичного перемещения мыши.
Средняя ошибка курсора — <2 пикселей.
Интерфейс работает в браузере, пусть и со скоростью 1.8 FPS на H100.

🔍 Почему это важно:
Граница между кодом и UI исчезает — достаточно "красить пиксели" правдоподобно, и пользователь поверит во всё.
Нейро-симуляторы вместо моков — представьте тесты, где вместо UI-драйвера рисует модель, реагирующая на всё, как настоящая ОС.
Архитектурное вдохновение — сочетание LSTM и диффузии может пригодиться в неожиданных проектах.

🧠 Пока у NeuralOS куча ограничений — низкое разрешение, высокая цена вычислений, отсутствие настоящей файловой системы — но концепт впечатляет. Это шаг к генеративным пользовательским интерфейсам, которые когда-нибудь могут заменить привычные оконные системы.

📄 https://huggingface.co/papers/2507.08800
🔥2510👎5👍3😁1
🧠 BruteForceAI — простой фреймворк для создания LLM-агентов, которые решают задачи перебором вариантов для брутфорса.

💡 Как работает:
• Агент пробует разные шаги и выбирает лучший путь
• Полезен там, где нужно точное решение, а не скорость
• Лёгкий, понятный код — можно легко менять под себя
• Подходит для экспериментов и обучения

🔗 github.com/MorDavid/BruteForceAI

@linuxkalii
🔥2310👍7
👩‍💻 Команда killall

Если у вас будет открыто несколько окон с одинаковыми приложениями, то команда killall уничтожит их все. При этом не обязательно знать PID, в отличии от команды kill.

killall — команда, которая останавливает процессы с одним и тем же названием.

Команда ищет все подходящие в папке /proc


Предположим, нам необходимо закрыть окна калькулятора:

killall gcalctool


Если не указывать аргументы при использовании команды, то по умолчанию будет отправлен сигнал SIGTERM.

Однако, если необходимо отправить другой сигнал, то это нужно явно указать:

killall -s 1 gcalctool


Иногда не удается запомнить все правила использования команд. Но можно воспользоваться командой man, чтобы получить справку по их применению:

man killall


Как проверить, что процесс убит?

Чтобы удостовериться в том, что процесс был действительно отменен, воспользуйтесь одним из доступных способов:

ps aux | grep


pidof


pgrep


В случае успешного выполнения этих команд ничего не будет выведено.
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍6🔥4😁1
🎉 Вышел Hyprland 0.50.0 — крупное обновление Wayland-композитора. Разработчики представили новую версию с переработанной системой рендеринга и экспериментальной поддержкой тройной буферизации для слабых систем.

Среди интересных нововведений — правило noscreenshare для защиты приватности и автоматические тесты для предотвращения регрессий. Обновление также принесло оптимизации VRAM, исправления багов с XWayland и улучшенную поддержку multi-GPU. Теперь для работы требуется как минимум GLES 3.0.

🔗 Ссылка - *клик*

@linuxkalii
🔥269🥰4
📊 Отчет Curator: L3-L4 DDoS-атаки во 2 квартале 2025

Эксперты Curator выпустили отчет по «DDoS-атакам, ботам и BGP-инцидентам во 2 кв 2025 года», здесь рассказываем самое важное:

📈 Рост числа DDoS-атак:

• Общее число L3-L4 атак выросло на 43% по сравнению с тем же периодом прошлого года.
• Мультивекторные атаки немного прибавили — с 17,8% до 18,5%. При этом 64,7% всех L3-L4 атак пришлись на IP flood, а наименее популярным у атакующих был ICMP flood — всего 0,2%.

🏒 Самая интенсивная атака — 965 Гбит/с. Была нацелена на сегмент Онлайн-букмекеры и, вероятно, связана с новым рекордом результативности в НХЛ, который установил Александр Овечкин.

⏱️ Самые длительные атаки: Онлайн-букмекеры (96,5 ч), Телеком-операторы (42,8 ч) и Хостинговые платформы (20,7 ч). Для сравнения: в 2024 году самая долгая атака длилась 463,9 часа — почти 19 дней.

🎯 Кого атаковали чаще всего?
🏦 Финтех — 22,6%
🛍 Электронная коммерция — 20,6%
📡 ИТ и Телеком — 16,1%

📌 Топ-5 атакованных микросегментов:
🔹 Онлайн-ритейл — 11,6%
🔹 Медиа, ТВ, радио и блогеры — 11,0%
🔹 Программное обеспечение — 8,8%
🔹 Банки — 7,1%
🔹 Онлайн-букмекеры — 6,5%

👉 Больше интересного — в Telegram-канале Curator
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍7
⚠️ Вредоносные пакеты в AUR: в репозитории Arch Linux обнаружены поддельные сборки Firefox, Librewolf и других браузеров, содержащие троян Chaos. Зловредный код маскировался под легитимные обновления, обещая исправления багов, но на деле давал злоумышленникам удалённый доступ к системе.

Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.

🔗 Ссылка - *клик*

@linuxkalii
🔥247👍6😁1
📚 Bash Scripting: Гайд по циклам — на одной картинке

Если ты работаешь в Linux или автоматизируешь задачи через shell-скрипты — держи шпаргалку, которую обязан знать каждый разработчик.

На картинке — все основные типы циклов в Bash:
- 🔁 for по директориям и диапазонам
- 🧮 C-подобный for ((i=0; i<10; i++))
- 📜 while и until
- while true и while :
- 📂 Чтение файлов через while read line
- continue и break

🧠 Полезные паттерны:
- Инкремент/декремент переменных в while
- Условия выхода из цикла (`break`)
- Пропуск итераций (`continue`)
- Построчное чтение файлов без cat

🛠 Примеры, которые можно сразу копировать и вставлять в свои .sh скрипты.

📌 Забирай картинку — это идеальный материал для тех, кто хочет писать чистые и эффективные Bash-циклы.

#bash #linux #devtools #shell #cli #разработка #шпаргалка
15👍15🔥12
💥 Исследователи из Университета Торонто представили первую в мире атаку типа Rowhammer, работающую на видеопамяти GPU — GPUHammer. Им удалось взломать защиту NVIDIA A6000 и изменять данные в памяти GDDR6, что особенно опасно для систем машинного обучения.

Для атаки использовали особенности CUDA и оптимизации доступа к памяти. NVIDIA рекомендует включать ECC, но это снижает производительность на 10%. Код эксплойта уже выложен в открытый доступ.

🔗 Ссылка - *клик*

@linuxkalii
11👍8🔥7