Kali Linux
53.7K subscribers
1.05K photos
74 videos
13 files
1.09K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
Forwarded from Linux Academy
🚀 Docker pro tip for Linux users

Используй `nsenter`, чтобы попасть внутрь контейнера без docker exec.
Это спасает, если контейнер завис или внутри нет bash`/`sh.


# Узнаём PID контейнера
docker inspect --format '{{.State.Pid}}' <container_id>


# Подключаемся напрямую к его namespace


nsenter --target <PID> --mount --uts --ipc --net --pid


💡 Теперь вы внутри окружения контейнера, как в обычном chroot.
Отличный приём для дебага production-сервисов, когда стандартные методы недоступны.

Linux Академия
👍329🔥6
🫥 Кибербез курсы в 2025 году выглядят так

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥82😁6214🥰3👍2🤩1
🚀 Удобный самохостинг Snikket для общения

Этот репозиторий предлагает скрипты и шаблоны для настройки и управления сервисом Snikket. Он служит альтернативой официальному руководству и упрощает процесс развертывания с использованием Docker Compose V2.

🚀 Основные моменты:
- Простая настройка Snikket с помощью скриптов
- Поддержка Docker Compose V2
- Возможность создания администратора через приглашение
- Обратная связь и улучшения приветствуются

📌 GitHub: https://github.com/snikket-im/snikket-selfhosted

@linuxkalii
10👍7🥰2
🚀 Linux Pro совет

Хотите быстро найти, какие файлы или папки съедают больше всего места?
Вместо бесконечных ls и ручных проверок используйте du с сортировкой:

# ТОП-10 самых "тяжёлых" папок в текущем каталоге


du -h --max-depth=1 | sort -hr | head -10


# ТОП-10 самых больших файлов
find . -type f -exec du -h {} + | sort -hr | head -10


💡 Отличный способ мгновенно выявить, где «утекает» место на диске.
Комбинируй с ncdu для интерактивного просмотра и очистки.
👍47🔥85
🥷 ChromeStealer — это инструмент на C/C++ для извлечения и расшифровки сохраненных паролей из Google Chrome на Windows!

🌟 Он создан в образовательных целях и демонстрирует, как работают механизмы безопасности браузера. Проект использует библиотеки libsodium, SQLite3 и nlohmann/json, а управление зависимостями осуществляется через vcpkg.

🔐 Лицензия: MIT

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
29👍12🔥7😁4
Kali Linux 2025.3 только что вышел и в нём много чего интересного, особенно если ты работаешь с безопасностью и ARM-устройствами.

🔥 Главное:
- Поддержка Nexmon - теперь можно включать режим мониторинга и инъекции пакетов для встроенного Wi-Fi на Raspberry Pi и других устройствах.
- Отказ от ARMel - архитектура устарела, и поддержка её убирается, как и в Debian.
- Обновлённый плагин для Xfce — теперь можно выбирать интерфейс и смотреть IP-адреса разных соединений.
- Добавлено 10 новых инструментов — Caido, Gemini CLI, km-tools-nmap и другие.
- Для Kali NetHunter: поддержка внутренних режимов WiFi (monitor/injection) на Galaxy S10 и других устройствах.
- Улучшения ARM-сборок: теперь рекомендуются 64-битные версии Raspberry Pi, а ядро для 32-битных устройств скорректировано.
- 📡 Новые зеркала и ускоренная синхронизация — скорость выросла с 500 Мбит/с до 3 Гбит/с для tier-0 зеркала.

Обновляемся:


sudo apt update && sudo apt -y full-upgrade


📌Релиз: https://www.kali.org/blog/kali-linux-2025-3-release/

@linuxkalii
31👍16🔥14
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 PIDFD + EPOLL: современный способ ждать завершения процессов

Хитрый приём для Linux на Python: можно отслеживать завершение процессов через pidfd и epoll без опроса и без сигналов. Это удобнее, чем проверять ps или ловить SIGCHLD — надёжно, без зомби и лишней нагрузки.

Подходит для написания супервайзеров и воркеров на ядрах Linux 5.3+. Хочешь больше таких фишек? Подписывайся на нас и каждый день получай свежие и нестандартные советы, которые реально прокачают твои навыки разработчика!


import os, subprocess, select

def wait_pid(pid: int, timeout=None) -> bool:
fd = os.pidfd_open(pid, 0)
ep = select.epoll()
ep.register(fd, select.EPOLLIN)
events = ep.poll(timeout)
os.close(fd)
return bool(events)

p = subprocess.Popen(["sleep", "2"])
print("Ждём процесс:", p.pid)
print("Завершился?", wait_pid(p.pid, 5))


@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍185🔥4🤔2
🚀 Удобный хостинг Snikket для вашего сервиса

Репозиторий предлагает скрипты и шаблоны для настройки и управления службой Snikket. Это альтернатива официальному руководству, упрощая процесс развертывания с помощью Docker Compose V2. Пользователи могут вносить предложения и улучшения.

🚀 Основные моменты:
- Скрипты для автоматизации установки Snikket
- Поддержка Docker Compose V2
- Легкая настройка и управление
- Возможность создания администраторских аккаунтов

📌 GitHub: https://github.com/snikket-im/snikket-selfhosted

#bash
6👍4🔥1
🔍 OSINT Tools and Resources Handbook — онлайн-справочник по инструментам и ресурсам для OSINT (Open Source Intelligence).

📚 Что внутри:
- Каталог инструментов для анализа открытых данных
- Ресурсы по разведке из публичных источников
- Руководства, гайды и ссылки на полезные платформы

🌐 Полезно для исследователей, журналистов, аналитиков, киберспециалистов.

@linuxkalii
👍2213🔥5
🚀 PySentry — это сверхбыстрый сканер уязвимостей для Python-проектов, написанный на Rust, который справляется с аудитом зависимостей быстро и надёжно.

Основное:
- Автоматически анализирует файлы зависимостей: uv.lock, poetry.lock, Pipfile.lock, pyproject.toml, Pipfile, requirements.txt и др.
- Сверяет зависимости с базами уязвимостей: PyPA Advisory Database, PyPI JSON API, OSV.dev
- Поддерживает вывод в формате: человекочитаемом, JSON, SARIF или Markdown — отлично подходит для CI/CD и IDE-интеграций (например, GitHub Security)
- Написан на Rust с асинхронной обработкой, многоуровневым кэшированием и оптимизированной резолюцией — очень быстро и эффективно

uvx pysentry-rs /path/to/project

🟢 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
17🔥10👍6
🚨 Уязвимости в Google Gemini: утечка данных и геолокации

В AI-ассистенте Google Gemini нашли три критические дыры. Из-за них злоумышленники могли похищать личные данные и отслеживать местоположение.

Схема атаки простая: хакер внедрял вредоносный промпт, а Gemini выполнял его как обычную команду.

🔹 Gemini Cloud Assist — через prompt-injection можно было атаковать облачные ресурсы и запускать фишинг.
🔹 Gemini Search Personalization Model — баг в персонализации поиска позволял управлять Gemini через историю Chrome.
🔹 Gemini Browsing Tool — давал возможность напрямую выкачивать сохранённые данные.

Подробнее: cybersecuritynews.com/google-gemini-vulnerabilities

#cybersecuritynews
👍17🔥8😁76🤔5
🌟 Не знаете, куда деть старый телефон? Просто сделайте из него Linux-сервер!..

@linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9825🔥18😁18🤔4👎2🤬1
This media is not supported in your browser
VIEW IN TELEGRAM
Брутфорс-атака за 20 сек.
😁144🔥155👎3👍2🤔2😱1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Linux: как «спасти» забытый процесс от убийства при выходе из терминала.

Представь ситуацию: ты запустил какую-то длинную команду (например, rsync, curl или ffmpeg) прямо в терминале, но забыл поставить её в фон с nohup или screen. И тут вдруг нужно закрыть терминал или сессию SSH — обычно процесс умрёт вместе с ней.

Но в Linux есть способ «спасти» уже запущенный процесс и перенести его в фон, даже если ты забыл сделать это заранее. Делается это через комбинацию Ctrl+Z, bg, disown.


приостановить текущий процесс:

Ctrl+Z

отправить его в фон:

bg

отвязать от текущего терминала (теперь он не умрёт при закрытии сессии):

disown
👍6219🔥16
🔥 Успех в IT = скорость + знания + окружение

Здесь ты найдёшь всё это — коротко, по делу и без воды.
Пока другие ищут, где “подглядеть решение”, ты уже используешь самые свежие инструменты!

AI: https://xn--r1a.website/+EPEFXp67QfIyMjMy
Python: https://xn--r1a.website/+cq7O4sOHldY1ZTIy
Linux: t.me/linuxacademiya
Собеседования DS: t.me/machinelearning_interview
C++ t.me/cpluspluc
Docker: t.me/DevopsDocker
Хакинг: t.me/linuxkalii
Devops: t.me/DevOPSitsec
Data Science: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_1001_notes
Java: t.me/java_library
Базы данных: t.me/sqlhub
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
Разработка игр: https://xn--r1a.website/gamedev
Haskell: t.me/haskell_tg
Физика: t.me/fizmat

💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://xn--r1a.website/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://xn--r1a.website/addlist/mzMMG3RPZhY2M2Iy

😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno

🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://xn--r1a.website/addlist/BkskQciUW_FhNjEy

Подпишись, если хочешь быть в числе тех, кого зовут в топовые проекты!
👍97🔥5
Аптайм 98%
🤩94😁6210👍7🔥5🥰1
🕷️ Spyder: универсальный инструмент для OSINT

Spyder — это открытый инструмент для разведки в области открытых данных, который позволяет выполнять поиск по большим глобальным базам данных. Он предоставляет информацию о номерах телефонов, IP-адресах, социальных сетях и многом другом.

🚀Основные моменты:
- Поиск информации по номерам телефонов и IP-адресам
- Доступ к данным из социальных сетей (Facebook, Instagram и др.)
- Поиск по электронной почте и адресам
- Узнайте информацию о доменах и номерных знаках
- Удобный интерфейс для быстрого доступа к данным

📌 GitHub: https://github.com/smicallef/spiderfoot

@linuxkalii
30👍14🔥5👎4
🛡️ Обезопасьте свои процессы с Obex

Obex — это инструмент, который предотвращает загрузку нежелательных DLL в процессе инициализации или во время выполнения. Он позволяет запускать процессы под контролем отладки и блокировать указанные библиотеки, написан на чистом C без внешних зависимостей.

🚀Основные моменты:
- Блокирует загрузку указанных DLL по имени.
- Работает с DLL, загружаемыми при старте и динамически.
- Позволяет запускать процессы с аргументами под отладочным контролем.
- Использует стандартный блоклист, включая amsi.dll.

📌 GitHub: https://github.com/dis0rder0x00/obex

#c
10🔥7👍3
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Linux полезный совет: Как сделать файл неуничтожимым.

Мало кто знает, но в Linux можно сделать файл или директорию неизменяемыми, даже root не сможет их удалить или изменить без снятия флага.

Подписывайся на нас и каждый день получай свежие и советы и фишки Linux.

Используй команду chattr, чтобы задать immutable-флаг:


sudo chattr +i -V CH-13.pdf

-V — включает подробный вывод (verbose), чтобы увидеть результат.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍577🔥7🤔3
🐧 Быстрый совет Linux:

Команда diff показывает различия между файлами в терминале Linux. Но есть инструмент получше - icdiff, который выводит цветное сравнение файлов рядом друг с другом.

$ icdiff config-dev.ini config-prod.ini

Результат отобразит оба файла в две колонки, подсвечивая отличия красным и зелёным, что делает поиск различий намного удобнее и нагляднее.
👍50🔥138🤔1
🖥 Полный гайд: защита от SQL-инъекций для разработчиков

SQL-инъекции остаются одной из самых частых и опасных уязвимостей в веб-приложениях. Ошибка в одном запросе — и злоумышленник получает доступ к базе данных, паролям и пользовательским данным.

В этом материале — полный практический разбор:
как именно происходят SQL-инъекции, какие ошибки разработчиков к ним приводят, как их распознать в коде и главное — как защититься.

Разберём реальные примеры на Python, PHP и Go, посмотрим, как атакующий «взламывает» запрос, и научимся писать безопасный код с параметризованными запросами и ORM.

Это не теория, а руководство, которое поможет понять уязвимость изнутри и навсегда закрыть её в своих проектах.

👉 Читать гайд
Please open Telegram to view this post
VIEW IN TELEGRAM
13👍11🔥5😁1