Kali Linux
54.6K subscribers
1.07K photos
83 videos
13 files
1.11K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
📗 Отличная находка для тех, кто хочет вкатиться в Linux через командную строку — Linux Command Line Computing.

Книга на английском, но написана простым и понятным языком. Подойдёт и новичкам, и тем, кто уже уверенно чувствует себя в терминале.

Особенно круто, что автор не ограничился теорией — он выложил практические задания на GitHub, чтобы можно было сразу закреплять навыки прямо в командной строке.

Если давно хотел разобраться в Linux — с этой книгой будет проще и интереснее.

📌 Книга

@linuxkalii
19🔥9👍7😁2
🔑 Oracle выпустила масштабные обновления безопасности для своих ключевых продуктов. В июльском патче устранено 309 уязвимостей разной степени критичности, затрагивающих популярные решения компании.

Наибольшую опасность представляли 9 уязвимостей в Java SE, позволяющих удалённое выполнение кода без аутентификации. Серьёзные проблемы обнаружены и в VirtualBox — три критические уязвимости дают возможность скомпрометировать гипервизор из гостевой системы. Обновления уже доступны для всех поддерживаемых версий затронутых продуктов.

🔗 Ссылка - *клик*

@linuxkalii
13👍7🔥2
🐖 Debian - большая мамочка

@linuxkalii
96😁52👍19🔥7👎3🥰1
🛡 Проверка любых файлов и ссылок на вирусы — в один клик

MetaDefender — это бесплатный онлайн-сервис, который:
позволяет загрузить любой файл или вставить ссылку;
прогоняет его через 30+ антивирусных движков одновременно;
показывает подробный отчёт: заражения, угрозы, поведение;
работает быстро и БЕСПЛАТНО.

🎯 Подходит для подозрительных exe, pdf, rar, ссылок, образов — всего, что может содержать вредонос.

Сервис, который должен быть в закладках у каждого:

🔥 Плюс:
Тулза для полного удаления скрытых майнеровhttps://example.com
Гайд по ручному сносу майнеров с ПК — https://example.com

▶️ Сохраняй, делись с коллегами: https://metadefender.com/
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19😁75
This media is not supported in your browser
VIEW IN TELEGRAM
🎛 Полностью сгенерированная ОС — NeuralOS

Что если весь интерфейс компьютера — это просто поток пикселей, который можно галлюцинировать?

Исследователи из Университета Ватерлоо и NRC Canada представили NeuralOS — нейросеть, которая полностью симулирует графическую ОС, вроде Ubuntu XFCE, без строчки интерфейсного кода.

🖱 Как это работает?
Модель получает поток событий от мыши и клавиатуры.
Рекуррентная нейросеть (2×LSTM) отслеживает состояние системы и положение курсора.
Автоэнкодер ужимает экран до 64×48×16.
Диффузионный UNet дорисовывает следующий кадр, включая окна, иконки, меню.

💡 Особенности:
Обучена на 120 000 случайных сессий и 2000 "разумных", сгенерированных Claude 3.5.
Вместо резких движений — кривые Безье для реалистичного перемещения мыши.
Средняя ошибка курсора — <2 пикселей.
Интерфейс работает в браузере, пусть и со скоростью 1.8 FPS на H100.

🔍 Почему это важно:
Граница между кодом и UI исчезает — достаточно "красить пиксели" правдоподобно, и пользователь поверит во всё.
Нейро-симуляторы вместо моков — представьте тесты, где вместо UI-драйвера рисует модель, реагирующая на всё, как настоящая ОС.
Архитектурное вдохновение — сочетание LSTM и диффузии может пригодиться в неожиданных проектах.

🧠 Пока у NeuralOS куча ограничений — низкое разрешение, высокая цена вычислений, отсутствие настоящей файловой системы — но концепт впечатляет. Это шаг к генеративным пользовательским интерфейсам, которые когда-нибудь могут заменить привычные оконные системы.

📄 https://huggingface.co/papers/2507.08800
🔥2510👎5👍3😁1
🧠 BruteForceAI — простой фреймворк для создания LLM-агентов, которые решают задачи перебором вариантов для брутфорса.

💡 Как работает:
• Агент пробует разные шаги и выбирает лучший путь
• Полезен там, где нужно точное решение, а не скорость
• Лёгкий, понятный код — можно легко менять под себя
• Подходит для экспериментов и обучения

🔗 github.com/MorDavid/BruteForceAI

@linuxkalii
🔥2310👍7
👩‍💻 Команда killall

Если у вас будет открыто несколько окон с одинаковыми приложениями, то команда killall уничтожит их все. При этом не обязательно знать PID, в отличии от команды kill.

killall — команда, которая останавливает процессы с одним и тем же названием.

Команда ищет все подходящие в папке /proc


Предположим, нам необходимо закрыть окна калькулятора:

killall gcalctool


Если не указывать аргументы при использовании команды, то по умолчанию будет отправлен сигнал SIGTERM.

Однако, если необходимо отправить другой сигнал, то это нужно явно указать:

killall -s 1 gcalctool


Иногда не удается запомнить все правила использования команд. Но можно воспользоваться командой man, чтобы получить справку по их применению:

man killall


Как проверить, что процесс убит?

Чтобы удостовериться в том, что процесс был действительно отменен, воспользуйтесь одним из доступных способов:

ps aux | grep


pidof


pgrep


В случае успешного выполнения этих команд ничего не будет выведено.
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍6🔥4😁1
🎉 Вышел Hyprland 0.50.0 — крупное обновление Wayland-композитора. Разработчики представили новую версию с переработанной системой рендеринга и экспериментальной поддержкой тройной буферизации для слабых систем.

Среди интересных нововведений — правило noscreenshare для защиты приватности и автоматические тесты для предотвращения регрессий. Обновление также принесло оптимизации VRAM, исправления багов с XWayland и улучшенную поддержку multi-GPU. Теперь для работы требуется как минимум GLES 3.0.

🔗 Ссылка - *клик*

@linuxkalii
🔥269🥰4
📊 Отчет Curator: L3-L4 DDoS-атаки во 2 квартале 2025

Эксперты Curator выпустили отчет по «DDoS-атакам, ботам и BGP-инцидентам во 2 кв 2025 года», здесь рассказываем самое важное:

📈 Рост числа DDoS-атак:

• Общее число L3-L4 атак выросло на 43% по сравнению с тем же периодом прошлого года.
• Мультивекторные атаки немного прибавили — с 17,8% до 18,5%. При этом 64,7% всех L3-L4 атак пришлись на IP flood, а наименее популярным у атакующих был ICMP flood — всего 0,2%.

🏒 Самая интенсивная атака — 965 Гбит/с. Была нацелена на сегмент Онлайн-букмекеры и, вероятно, связана с новым рекордом результативности в НХЛ, который установил Александр Овечкин.

⏱️ Самые длительные атаки: Онлайн-букмекеры (96,5 ч), Телеком-операторы (42,8 ч) и Хостинговые платформы (20,7 ч). Для сравнения: в 2024 году самая долгая атака длилась 463,9 часа — почти 19 дней.

🎯 Кого атаковали чаще всего?
🏦 Финтех — 22,6%
🛍 Электронная коммерция — 20,6%
📡 ИТ и Телеком — 16,1%

📌 Топ-5 атакованных микросегментов:
🔹 Онлайн-ритейл — 11,6%
🔹 Медиа, ТВ, радио и блогеры — 11,0%
🔹 Программное обеспечение — 8,8%
🔹 Банки — 7,1%
🔹 Онлайн-букмекеры — 6,5%

👉 Больше интересного — в Telegram-канале Curator
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍7
⚠️ Вредоносные пакеты в AUR: в репозитории Arch Linux обнаружены поддельные сборки Firefox, Librewolf и других браузеров, содержащие троян Chaos. Зловредный код маскировался под легитимные обновления, обещая исправления багов, но на деле давал злоумышленникам удалённый доступ к системе.

Пакеты быстро удалили, но инцидент подчеркивает риски установки софта из непроверенных источников. Пользователям AUR рекомендуют тщательнее проверять PKGBUILD-файлы перед установкой.

🔗 Ссылка - *клик*

@linuxkalii
🔥247👍6😁1
📚 Bash Scripting: Гайд по циклам — на одной картинке

Если ты работаешь в Linux или автоматизируешь задачи через shell-скрипты — держи шпаргалку, которую обязан знать каждый разработчик.

На картинке — все основные типы циклов в Bash:
- 🔁 for по директориям и диапазонам
- 🧮 C-подобный for ((i=0; i<10; i++))
- 📜 while и until
- while true и while :
- 📂 Чтение файлов через while read line
- continue и break

🧠 Полезные паттерны:
- Инкремент/декремент переменных в while
- Условия выхода из цикла (`break`)
- Пропуск итераций (`continue`)
- Построчное чтение файлов без cat

🛠 Примеры, которые можно сразу копировать и вставлять в свои .sh скрипты.

📌 Забирай картинку — это идеальный материал для тех, кто хочет писать чистые и эффективные Bash-циклы.

#bash #linux #devtools #shell #cli #разработка #шпаргалка
15👍15🔥12
💥 Исследователи из Университета Торонто представили первую в мире атаку типа Rowhammer, работающую на видеопамяти GPU — GPUHammer. Им удалось взломать защиту NVIDIA A6000 и изменять данные в памяти GDDR6, что особенно опасно для систем машинного обучения.

Для атаки использовали особенности CUDA и оптимизации доступа к памяти. NVIDIA рекомендует включать ECC, но это снижает производительность на 10%. Код эксплойта уже выложен в открытый доступ.

🔗 Ссылка - *клик*

@linuxkalii
11👍8🔥7
🕵️‍♂️ Призраки в кеше: как поймать lateral movement по кусочкам интерфейса

Злоумышленник подключился по RDP, походил по системе, подчистил логи и ушёл. Конец истории?

Нет. Если вы знаете, где искать, вы можете найти визуальные следы его присутствия — буквально, куски экрана.

💡 В Windows RDP-клиент сохраняет bitmap-кеш — миниатюрные изображения частей интерфейса для ускорения работы. Эти "тайлз" (16×16 или 64×64 пикселей) остаются в %APPDATA%\Local\Microsoft\Terminal Server Client\Cache\, и никто их не чистит вручную.

Что в них может быть:
- куски командной строки
- элементы интерфейса (панели, иконки, обои)
- фрагменты логинов, путей, даже IMEI-номеров

🔥 И если собрать эти тайлы — можно получить фрагментарные скриншоты того, что делал атакующий на удалённой машине. Даже если логов подключения уже нет, экран помнит.

Это не фантастика. Это описано в отличной статье:
"Chasing Ghosts Over RDP" от Mathias Fuchs (Medium, 2024)

📌 Используйте это:
- при форензике после RDP-доступа
- для подтверждения lateral movement
- чтобы восстановить действия злоумышленника, даже если он "почистил за собой"

RDP bitmap cache — underrated инструмент для расследований.
Даже когда кажется, что всё удалено — интерфейс оставляет следы.

#DFIR #RDP #Forensics #CyberSecurity #lateral_movement

Подробнее
🔥26👍119🥰2👎1
⚠️ Крупная фишинг-атака на NPM: скомпрометированы пакеты с 100 млн загрузок в неделю. Злоумышленники использовали поддельное письмо от "support@npmjs.org" с доменом-опечаткой npnjs.com. Вредоносные обновления вышли для популярных пакетов вроде eslint-config-prettier и @pkgr/core, содержащие код для RCE на Windows.

Атака длилась около двух дней до обнаружения. Особую тревогу вызывает масштаб — некоторые скомпрометированные пакеты имеют десятки тысяч зависимостей в экосистеме JavaScript. Будьте начеку и всегда проверяйте email адреса.

🔗 Ссылка - *клик*

@linuxkalii
👍208🔥3😢1
Есть три стула...

@linuxkalii
👍88😁69🤩1712👎10🔥9
🔓 Квантовая угроза — уже не теория

На квантовом чипе IBM Torino с 133 кубитами учёные запустили 67 000-слойную реализацию алгоритма Шора и взломали 5-битный elliptic-curve ключ на реальном железе.

📘 Что такое алгоритм Шора?
Это квантовый алгоритм, который позволяет мгновенно факторизовать большие числа и решать дискретные логарифмы — задачи, на которых держится почти вся современная криптография: RSA, Diffie-Hellman, ECC.

🧠 Как он работает:
- Суперпозиция проверяет все возможные экспоненты одновременно,
- Запутанность связывает вычисления с эллиптической кривой,
- Интерференция усиливает правильные пути к секретному ключу.

💥 Что значит «67 000-слойная схема»?
Это означает очень глубокую квантовую цепочку операций — раньше такие цепи были чисто теоретическими из-за шумов и ошибок. А тут — реально на железе. То есть: даже при таких масштабах алгоритм Шора работает.

📌 Почему это важно:
Да, 5-битный ключ — игрушка. Но теперь ясно:
алгоритм Шора работает и в огромных масштабах,
квантовые чипы догоняют теорию,
вопрос времени, когда сломают настоящие ключи.

🔐 Не зря правительства уже внедряют постквантовую криптографию.

📌 Источник: quantumzeitgeist.com/shors-algorithm-breaks-5-bit-elliptic-curve-key-on-133-qubit-quantum-computer/

@linuxkalii
34🔥11🤔3👍1🥰1
⚡️ Почему лучшие разработчики всегда на шаг впереди?

Потому что они знают, где брать настоящие инсайд!
Оставь “программирование в вакууме” в прошлом, выбирай свой стек — подпишись и погружайся в поток идей, лайфхаков и знаний, которые не найдёшь в открытом доступе.

ИИ: t.me/ai_machinelearning_big_data
Python: t.me/pythonl
Linux: t.me/linuxacademiya
Devops: t.me/DevOPSitsec
Базы данных: t.me/sqlhub
Мл собес t.me/machinelearning_interview
C++ t.me/cpluspluc
Docker: t.me/DevopsDocker
Хакинг: t.me/linuxkalii
МЛ: t.me/machinelearning_ru
Data Science: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/java_library
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
Разработка игр: https://xn--r1a.website/gamedev
Физика: t.me/fizmat
SQL: t.me/databases_tg

Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://xn--r1a.website/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://xn--r1a.website/addlist/mzMMG3RPZhY2M2Iy

🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno

🖥 Chatgpt для кода в тг: @Chatgpturbobot -

📕Ит-книги: https://xn--r1a.website/addlist/BkskQciUW_FhNjEy
💼ИТ-вакансии t.me/addlist/_zyy_jQ_QUsyM2Vi

Подпишись, чтобы всегда знать, куда двигаться дальше!
Please open Telegram to view this post
VIEW IN TELEGRAM
7👍5🔥4👎2
159😁73👍19🔥11🤬2🤔1
Группы «Silent Crow»* и «Киберпартизаны BY»** заявили о масштабном сбое ИТ‑систем «Аэрофлота»:

• Хакеры выгрузили полный архив данных о перелётах и истории бронирований.
• Скомпрометированы ключевые корпоративные сервисы авиакомпании.
• По данным «Silent Crow», объём похищенной информации превысил 20 Тбайт.
• Также были украдены персональные данные россиян, пользовавшихся услугами «Аэрофлота».


«Silent Crow» — русскоязычная хакерская группировка, специализирующаяся на атаках на финансовые организации.

** «Киберпартизаны BY» — белорусская анонимная группа хакер‑активистов, действует с сентября 2020 года.

@linuxkalii
43🤬14👍12🔥9😁5👎3😱3🤯2
💽 Лучшие утилиты для создания загрузочной USB из ISO (Linux, Windows, macOS)

Если хочешь записать образ системы на флешку — вот топ‑инструменты по версии Tecmint:

🔹 Rufus — суперлёгкий и удобный для Windows
🔹 Ventoy — просто копируешь ISO‑файлы на флешку, без форматирования
🔹 Balena Etcher — максимально простой интерфейс, работает везде
🔹 UNetbootin — кроссплатформенный, с поддержкой Live USB
🔹 YUMI и UUI — мультизагрузочные флешки с rescue и антивирусными образами
🔹 GNOME MultiWriter — массовая запись ISO на несколько флешек
🔹 Fedora Media Writer — идеален для Fedora, работает и с другими дистрибутивами
🔹 dd / ddrescue / bootiso — консольная магия для профи

🔥 Хочешь multiboot-флешку с десятками ISO? — Ventoy.
🔥 Нужно быстро записать Ubuntu? — Balena Etcher или Startup Disk Creator.
🔥 Любишь всё делать через терминал? — dd или bootiso.

📚 Подробности и ссылки

@linuxkalii
👍5420🔥14😁4🥰2