Kali Linux
53.7K subscribers
1.05K photos
74 videos
13 files
1.09K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Linux: совет дня

Полезный Linux-совет: если нужно быстро понять, какие файлы недавно менялись, используй find с фильтрацией по времени.

Это помогает при отладке, поиске подозрительной активности и отслеживании свежих изменений в проекте. Подписывайся, больше фишек каждый день !


Быстрый совет по Linux

файлы, изменённые за последние 10 минут
find . -type f -mmin -10

изменённые за последний час
find /var/log -type f -mmin -60

изменённые за последние 24 часа
find . -type f -mtime -1

только директории, изменённые за последние 30 минут
find . -type d -mmin -30

показывать время изменения вместе с результатами
find . -type f -mmin -15 -exec ls -lh {} \;
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34👍299
✔️Детектор движения на Wi-Fi, который можно собрать из хлама

Гики нашли способ сделать детектор движения без камер- на одних только Wi-Fi волнах. Такой датчик реагирует на малейшие изменения сигнала от роутера и срабатывает, когда в комнате появляется движение. Работает даже сквозь стены. И главное — схема в открытом доступе на GitHub, собрать можно за копейки.

Где пригодится:
- автоматическое включение света или отопления при появлении человека
- экономия энергии — устройства отключаются, если помещение пустое
- контроль за детьми: придёт уведомление, если ребёнок вышел из комнаты ночью
- точный климат-контроль
- уход за пожилыми: оповещение, если нет активности слишком долго

Такой DIY-датчик легко сделать из подручных деталей - полный гайд уже лежит на GitHub.

https://github.com/francescopace/espectre
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥53👍237👎1😱1
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Linux-совет: изолируй любую команду в одноразовой файловой системе

Когда хочешь протестировать скрипт, подозрительный бинарь или инсталлятор - не обязательно создавать отдельный контейнер. В Linux есть простой трюк: смонтировать временную файловую систему поверх каталога и выполнить команду так, будто она работает в «чистом» окружении.

Быстро, безопасно, без Docker.

Пример: заменить /tmp/testdir на пустой tmpfs и запускать всё внутри него, не трогая реальные файлы.


Изоляция через tmpfs - мини-песочница без Docker

создаём каталог и подменяем его на чистый tmpfs

sudo mkdir -p /tmp/safezone
sudo mount -t tmpfs -o size=100M tmpfs /tmp/safezone

запускаем тестируемую команду в изоляции

cd /tmp/safezone
bash suspicious_script.sh

снимаем изоляцию

cd /
sudo umount /tmp/safezone
👍34🔥13👎75🥰1
✔️ Две трети топовых ИИ-компаний допустили утечку секретов на GitHub.

Компания по облачной безопасности Wiz обнаружила, что 65% компаний из списка Forbes AI 50 допустили утечку API-ключей, токенов и других учетных данных на GitHub. По словам исследователей, это могло привести к раскрытию приватных моделей, данных обучения или внутренней структуры организаций.

Чаще всего секреты находили в файлах Jupyter Notebook и Python-скриптах. Среди утечек были токены Hugging Face, Azure и W&B. В одном из случаев скомпрометированный токен Hugging Face мог открыть доступ к тысяче приватных моделей.

Wiz публично назвала только ElevenLabs и LangChain, отметив их быструю реакцию. При этом почти половина всех уведомлений об утечках, отправленных другим компаниям, осталась без ответа.
wiz.io
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥186👍3😁3
⚠️ Уязвимость CVE-2025-59287 в WSUS

Этот репозиторий демонстрирует уязвимость удаленного выполнения кода в Microsoft WSUS, вызванную небезопасной десериализацией данных. Атакующий может отправить специально подготовленные SOAP-запросы для выполнения произвольного кода под учетной записью SYSTEM.

🚀Основные моменты:
- Доказательство концепции уязвимости CVE-2025-59287
- Использует .NET BinaryFormatter для создания полезной нагрузки
- Поддерживает Windows и Linux
- Образец кода для отправки SOAP-запросов

📌 GitHub: https://github.com/Sid6Effect/CVE-2025-59287

#python
👍17🔥85
🧠 Как точно измерить использование памяти процессом в Linux

Когда система начинает «тормозить» или неожиданно заканчивается память, первое, что стоит проверить - какие процессы её съедают. Команды ps и top помогают получить общее представление, но цифры там часто обманчивы.

Процесс может выглядеть как прожорливый монстр, хотя значительная часть его памяти 0 shared, то есть разделяется с другими процессами. А наоборот, «лёгкий» процесс может скрытно потреблять больше через общие библиотеки и кэш.

Чтобы понять реальную картину, нужно копнуть глубже — в файловую систему /proc, а именно в файл smaps, где хранится подробная карта памяти каждого процесса.

Перед этим важно разобраться в трёх ключевых метриках:
- VSZ (Virtual Memory Size) — общий объём виртуальной памяти;
- RSS (Resident Set Size) — реальный объём памяти в RAM;
- PSS (Proportional Set Size) — точная оценка «реального» потребления с учётом разделяемых страниц.

💡 Эти метрики показывают, сколько памяти процесс действительно использует — и где она делится с другими.
Полный разбор и примеры смотри в оригинальном материале: blog.sysxplore.com/p/how-to-accurately-check-process-memory-usage-in-linux
👍1913🔥3
⚡️ Google подала в суд на китайскую хакерскую группу, которая стояла за масштабной фишинговой платформой Lighthouse.

Эта платформа продавала готовые фишинг-наборы и позволяла запускать массовые SMS-атаки под видом Google, USPS и других крупных брендов.
По данным расследования, Lighthouse обманула более 1 млн человек в 120+ странах и принесла мошенникам свыше $1 млрд.

Google требует через суд отключить инфраструктуру, прекратить работу сервиса и привлечь операторов к ответственности по RICO и другим законам.

Коротко: это один из крупнейших разоблачённых сервисов фишинга-как-услуги за последние годы.

Подробнее: thehackernews.com/2025/11/google-sues-china-based-hackers-behind.html

@linuxkalii
24👍9🔥4🤔3
💀Безопасники опубликовали список самых популярных — и самых опасных — паролей 2025 года. Картина знакомая:

123456
12345678
123456789
admin
1234
Aa123456
12345
password
123
1234567890

Ничего не меняется

Полный список: https://www.comparitech.com/news/minecraft-qwerty-and-india123-among-2025s-most-common-passwords-report/
😁4710🔥4👏3😢3
🖥️🌐 Linux/Wasm: Сборка ОС для веба

Проект предлагает скрипты для загрузки, сборки и запуска Linux-системы, работающей на WebAssembly. Используя LLVM, Linux-ядро и BusyBox, вы сможете создать минималистичную среду для выполнения приложений в браузере.

🚀Основные моменты:
- Сборка Linux для WebAssembly с поддержкой NOMMU.
- Использует LLVM, Linux 6.4.16 и BusyBox 1.36.1.
- Поддержка запуска в Docker-контейнерах.
- Возможность настройки и частичной сборки.
- Примеры кода для JavaScript-хоста.

📌 GitHub: https://github.com/joelseverin/linux-wasm

#bash
🔥12👍32🤔1
🌐 Безопасный браузер на C++ для приватного серфинга

FlameDarkness — это браузер, построенный на WebView2, который акцентирует внимание на безопасности и конфиденциальности. Он разработан для пользователей, стремящихся к большей защищенности в интернете, обеспечивая простоту и надежность.

🚀Основные моменты:
- Использует WebView2 для рендеринга страниц
- Написан на C++ для высокой производительности
- Ориентирован на безопасность и конфиденциальность
- Требует WebView2 и nuget для сборки

📌 GitHub: https://github.com/Localhost83/flamedarkness-browser

#c++
👍8🔥31👎1
Пишите в комментариях
👍31👎9🔥42
🐍 Linux-совет, о котором знает очень мало людей

Когда вы пытаетесь размонтировать файловую систему (NFS, SSHFS, FTP, CIFS) и получаете вечное:

device is busy

часто lsof или fuser не показывают настоящий процесс, который держит монтирование.

Есть трюк, который почти никто не использует — прямой поиск через файловые дескрипторы процессов.

Вот команда, которая находит любой процесс, реально удерживающий путь:


for pid in /proc/[0-9]*; do
grep -q "your/mount/path" "$pid/fd"/* 2>/dev/null \
&& echo "PID: ${pid#/proc/}"
done


Что делает этот приём:

- перебирает каждый процесс в системе
- просматривает его открытые файловые дескрипторы
- находит тех, кто удерживает нужный путь
- работает даже в ситуациях, где lsof «слепой»
- позволяет точно определить виновника ошибки “device is busy”

Где полезно:

- зависший NFS после сетевого лага
- SSHFS, который удерживает сессию “наполовину”
- удалённый каталог, который держит старый процесс
- случаи, когда файловая система размонтировалась логически, но процесс всё ещё держит дескриптор

Этот метод - настоящий рентген Linux, спасает там, где все остальные инструменты бессильны.
Please open Telegram to view this post
VIEW IN TELEGRAM
34🔥18👍5🥰2
👣 Rust for Malware Development

В этом репозитории содержатся исходный код различных методов, используемых авторами вредоносных программ, участниками Red Team, злоумышленниками, спонсируемыми государством хакерскими группами и т. д.

Эти методы хорошо исследованы и реализованы на Rust.

Отличный материал для погружения в кибербез.

🟠Github: https://github.com/Whitecat18/Rust-for-Malware-Development
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰21👍14🤩4😁3👎1
🛡️ Продвинутый Linux-совет по защите: включи AppArmor/SELinux профайлы для изоляции сетевых инструментов

Большинство атак начинается с получения минимального доступа к системе через пользовательский процесс.
Чтобы даже с доступом злоумышленник не смог двигаться дальше, усиливай изоляцию ключевых CLI-инструментов (curl, wget, ssh, netcat), создавая для них ограниченные профайлы AppArmor или SELinux.

Что это даёт:
• запрет на выполнение произвольных системных вызовов
• запрет на доступ к файловой системе вне разрешённого диапазона
• недоступность /proc и /sys → сложнее собрать информацию об окружении
• ограничение сетевых направлений (например, только outbound HTTPS)
• невозможность запускать подпроцессы или загружать модули ядра

🛡️ Как быстро включить защиту команд в Linux (AppArmor)

1) Проверить, что AppArmor активен


sudo aa-status


Создать профиль для команды (пример: curl)


sudo nano /etc/apparmor.d/usr.bin.curl


Загрузить профиль


sudo apparmor_parser -r /etc/apparmor.d/usr.bin.curl

Включить режим enforcing


sudo aa-enforce /etc/apparmor.d/usr.bin.curl
Теперь команда работает в изолированном профиле.


Итог: даже если вредонос получил shell, он буквально «ходит по клетке» — минимальный damage, невозможность lateral movement и быстрый детект.
👍24😁136🔥6👎1
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ Усиление ядра через sysctl

Продвинутый совет по Linux: включи контроль целостности системных конфигов через fs.protected_symlinks и fs.protected_hardlinks.

Эти параметры ядра блокируют атаки, использующие подмену симлинков и хардлинков в системных каталогах. Даже при локальном доступе злоумышленник не сможет подменить файлы или перенаправить операции системных служб.



# Включаем защиту симлинков
echo 1 | sudo tee /proc/sys/fs/protected_symlinks

# Включаем защиту хардлинков
echo 1 | sudo tee /proc/sys/fs/protected_hardlinks

# Делаем постоянным
sudo sh -c 'cat >> /etc/sysctl.d/99-hardening.conf <<EOF
fs.protected_symlinks=1
fs.protected_hardlinks=1
EOF'
Please open Telegram to view this post
VIEW IN TELEGRAM
👍306👎1👏1
IP-сабнеттинг можно свести к одной простой шпаргалке

На картинке — таблица, которая помогает мгновенно понять:
- размер группы
- подходящую маску
- значение для каждого октета в CIDR
- как быстро вычислять подсети без калькулятора

Столбцы 128 64 32 16 8 4 2 1 — это двоичные веса восьми бит одного октета.
С их помощью можно за секунду определить любую маску сети (например, /20, /27, /29) и понять, как разбить адреса на подсети.

Если ты работаешь с сетями, DevOps или инфраструктурой — эта таблица реально заменяет любые длинные объяснения CIDR и subnet mask.

Минимальная, понятная и рабочая шпаргалка — больше и не нужно.
👍1410🔥4👎1
🔥 Linux-совет: ищи по **процессам**, а не по файлам

В Linux можно использовать grep для поиска прямо по аргументам запущенных процессов — это помогает быстро понять, какой сервис работает, какой конфиг загружен или какой порт слушается.


ps aux | grep --color=auto pattern


Примеры:

Найти процессы Nginx


ps aux | grep nginx


Проверить, какой конфиг использует Python-приложение


ps aux | grep config.yaml

Узнать, какой процесс слушает порт



ps aux | grep 8080


Хитрый трюк: добавь пробел перед шаблоном, чтобы не ловить в вывод сам grep.



ps aux | grep " nginx"
🔥2113👍9😁2👎1😢1
This media is not supported in your browser
VIEW IN TELEGRAM
🛠️ Установка ничего: терминальное приложение для симуляции установки

Этот проект предлагает уникальную возможность "установить" приложения, не устанавливая их на самом деле. Просто выберите, что хотите "установить", и наблюдайте за процессом, который не требует реальных действий.

🚀 Основные моменты:
- Симуляция установки программ без реальных изменений
- Поддержка выбора конкретных "установок"
- Легкий и забавный способ взаимодействия с терминалом
- Открытый проект с возможностью модификации

📌 GitHub: https://github.com/buyukakyuz/install-nothing

#rust
🔥188👍7🤔3😁2👎1