Telegram Web
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ APT Attack Simulation

В этом репозитории собраны все симуляции APT-атак, направленных на многие жизненно важные инфраструктуры, как частные, так и государственные.

Моделирование включает в себя инструменты, C2-серверы, бэкдоры, методы эксплуатации, стейджеры, загрузчики и многие другие инструменты.

Важно отметить, что этот проект предназначен только для образовательных и исследовательских целей, и любое его несанкционированное использование может привести к юридическим последствиям.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Легкий способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:

МАШИННОЕ ОБУЧЕНИЕ: www.tgoop.com/ai_machinelearning_big_data
C++ www.tgoop.com/cpluspluc
Python: www.tgoop.com/pythonl
Хакинг: www.tgoop.com/linuxkalii
Devops: www.tgoop.com/DevOPSitsec
АНАЛИЗ Данных: www.tgoop.com/data_analysis_ml
Javascript: www.tgoop.com/javascriptv
C#: www.tgoop.com/csharp_ci
Java: www.tgoop.com/javatg
Базы данных: www.tgoop.com/sqlhub
Linux: www.tgoop.com/linuxacademiya
Python собеседования: www.tgoop.com/python_job_interview
Мобильная разработка: www.tgoop.com/mobdevelop
Docker: www.tgoop.com/DevopsDocker
Golang: www.tgoop.com/Golang_google
React: www.tgoop.com/react_tg
Rust: www.tgoop.com/books_englishhh
PHP: www.tgoop.com/phpshka
Android: www.tgoop.com/android_its
Frontend: www.tgoop.com/front
Big Data: www.tgoop.com/bigdatai
Собеседования МЛ: www.tgoop.com/machinelearning_interview
МАТЕМАТИКА: www.tgoop.com/data_math
Kubernets: www.tgoop.com/kubernetc


💼 Папка с вакансиями: www.tgoop.com/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: www.tgoop.com/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: www.tgoop.com/addlist/eEPya-HF6mkxMGIy
Папка ML: https://www.tgoop.com/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://www.tgoop.com/addlist/mzMMG3RPZhY2M2Iy

😆ИТ-Мемы: www.tgoop.com/memes_prog
🇬🇧Английский: www.tgoop.com/english_forprogrammers
🧠ИИ: www.tgoop.com/vistehno

🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://www.tgoop.com/addlist/BkskQciUW_FhNjEy
Media is too big
VIEW IN TELEGRAM
⚡️ Загрузка Linux на Intel 4004 ради удовольствия, искусства.

Энтузиаст запустил Debian на 4-разрядный микропроцессор Intel 1971 года выпуска -это первый микропроцессор в мире - 4004.

Это настоящее ядро Linux с рутфайлом Debian на реальной плате, единственным процессором которой является Intel 4004 1970-х годов.

На видео показан процесс запуска Часы и календарь в видео отображаются точно.

📌 Подробнее про процес запуска

@linuxkalii
Это нам кажется, что только любознательные дети ищут ответы на сотни вопросов о том, что происходит вокруг.

Но на самом деле в наших взрослых головах ничуть не меньше вопросов, просто другого уровня осознанности и направленные вглубь себя.

Константин Ковалёв — доказательный врач-психиатр и психотерапевт — использует в своей работе только научно проверенные методики, и объясняет простым языком, как на самом деле работает наш мозг, и даёт инструменты для личностного роста и достижения целей:

📌 Способ принимать решения, с учётом потенциальных возможностей, которые откроются благодаря текущим выборам

📌 Простая техника, как прокачать критическое мышление и умение видеть свои ошибки

📌 Дыхательная методика по борьбе с бессонницей, которая повышает продуктивность и качество жизни

📌 Эффект, позволяющий удерживать в памяти нужную информацию

Подписывайся на канал @Doctor_Kovalev и находи инструкции, как хакнуть свой мозг 🧠

Реклама. Ковалев К.И. ИНН: 325502816794
🖥 Stay Undetected While Scraping the Web

Как легко отправлять HTTP-запросы, имитирующие работу браузера

Имитируйте данные браузера при скрейпинге веб-сайтов, чтобы остаться незамеченным
- Маскируйте TLS-отпечатки запросов с помощью пакета curl_cffi
- Автоматическое извлечение метаданных из HTML-ответов, включая заголовок страницы, описание, автора и многое другое.
- Легко конвертируйте HTML-ответы в объекты lxml и BeautifulSoup.


pip install stealth_requests

📌 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Активируйте режим супергероя.

26 сентября в 11:00 (МСК) «Лаборатория Касперского» в прямом эфире представит обновленное решение Kaspersky EDR для бизнеса Оптимальный 3.0. Базовые функции EDR теперь стали доступны не только для Windows, но и для Linux и macOS.

На стриме эксперты расскажут, как с помощью автоматизированных сценариев вы сможете предотвратить развитие атаки на рабочие места на Windows, Linux и macOS всего в несколько кликов и какие еще полезные возможности для вас открывает Kaspersky EDR для бизнеса Оптимальный 3.0.

ЗАРЕГИСТРИРОВАТЬСЯ

До встречи на стриме!
🔒💻 StormBreaker

Сегодня мы хотим рассказать вам об интересной библиотеке для Python под названием StormBreaker. Эта утилита помогает выявлять фишинговые ссылки и предотвращать возможные угрозы. 🚫🔗

Что такое StormBreaker?
StormBreaker — это мощный инструмент, который генерирует фишинговые ссылки. При переходе на такую ссылку злоумышленник получает доступ к информации о пользователе, включая возможную геолокацию 🌍, а также доступ к камере 📷 и микрофону 🎤 устройства. Важно отметить, что информация о библиотеке предоставлена исключительно с целью ознакомления и призывает обратить внимание на проблемы безопасности в интернете.

Основные возможности StormBreaker:
- Получение информации о устройстве без разрешений 🛠
- Доступ к геолокации (для смартфонов) 📍
- Сбор паролей ОС (например, Windows 10) 🔑
- Доступ к веб-камере 📸
- Доступ к микрофону 🎙

## Как установить StormBreaker?
1. Клонируйте репозиторий с GitHub:


git clone https://github.com/ultrasecurity/Storm-Breaker

2. Перейдите в директорию Storm-Breaker:


cd Storm-Breaker

3. Убедитесь, что скрипт установки имеет права на выполнение:


chmod +x linux-installer.sh

4. Запустите установку:


./linux-installer.sh

5. Установите необходимые зависимости:


pip3 install -r requirements.txt

6. Запустите сам инструмент:


python3 Storm-Breaker.py


Помните, что безопасность в интернете — это важный аспект, о котором не стоит забывать! 🛡 Используйте доступные инструменты, чтобы защитить себя и своих близких от возможных угроз. Если вас заинтересовала эта библиотека, подробную инструкцию можно найти на :
GitHub 🌐

#pentest #redteam #osint #soft #github 🚀

@linuxkalii
🔍📱 Tosint (Telegram OSINT)

Это опенсорс инструмент для сбора данных из телеграмм-ботов и связанных с ботами каналов.

Tosint является ценной библиотекой для исследователей в области кибербезопасности, занимающихся анализом вредоносных программ или фишинговых инструментов. .

### Возможности:

1. Получение информации о боте:
- Имя
- Имя пользователя
- ID пользователя
- Статус

2. Получение информации о чате:
- Название
- Тип
- ID
- Имя пользователя
- Пригласительная ссылка

3. Создание пригласительной ссылки
4. Обновление информации:
- Последние сообщения, отправленные в чат

5. Количество пользователей в чате
6. Информация об администраторах чата
И другое


git clone https://github.com/drego85/tosint.git


Ссылка на GitHub

#OSINT #infosec #telegram #tools

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Крутая возможность для тех, кто уже работает с Linux и хочет глубже в него погрузиться.

В двух словах: три бесплатных онлайн-воркшопа по Linux. Из интересного: проходят по субботам, длятся 7 часов, а внутри много практики – настройка self-hosted мессенджера, VPN-решения или облачного хранилища.

Переходи по ссылке и выбирай свой воркшоп до 7 октября.
😈Большой гайд по фаззингу приложений: инструменты, методы и рекомендации

Фаззинг — это автоматизированная или полуавтоматизированная проверка того, как поведёт себя программа при обработке случайных (в том числе некорректных) входных данных. Фаззинг позволяет обнаружить ошибки в программном обеспечении (ПО) как на стадии разработки, так и в процессе его использования.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🎮Maltego — продвинутый инструмент для построения и изучения связей между различными субъектами и объектами.

Инструмент часто используется в разведке на основе открытых источников для сбора информации о сайтах, аккаунтах, IP-адресах, доменах и пользователях. В статье покажу, как установить и использовать Maltego на различных операционных системах.

Возможности Maltego

- Maltego может использоваться для сбора информации о сайтах, аккаунтах, IP-адресах, доменах и многом другом. Информация может быть собрана из различных источников, включая социальные сети, публичные реестры, записи DNS и Dark Web2.
- Позволяет анализировать связи между объектами и субъектами. Это может быть полезно для выявления связей между киберпреступниками, поиска уязвимостей в системах и т.д.
- Отображает информацию в виде диаграмы, где наглядно видны связи между разными объектами. Это может помочь в визуализации сложных связей и сделать анализ более наглядным.
- Для удобства может группировать однотипные элементы. Это упрощает понимание при работе с большими массивами элементов.

Maltego уже установлен в Kali Linux по умолчанию. Для запуска Maltego на Kali Linux выполните следующие шаги:

- Откройте терминал и введите команду maltego.
- Введите свои учетные данные.

Официальный страница
Скачать

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Получить новую профессию за 1 месяц — возможно?

Нет! А вот за полгода — вполне 🔥

Курс-профессия DevOps Upgrade от учебного центра Слёрм за 6 месяцев дает все необходимые hard-скиллы для перехода на позицию DevOps-инженера.

В программе:
👉🏻 Ansible и подход IaC
👉🏻 Контейнеризация на примере Docker
👉🏻 Основные аспекты работы в Kubernetes (абстракции, архитектура, установка и настройка)
👉🏻 CI/CD
👉🏻 Мониторинг и логирование в Kubernetes

Вас ждут 300 часов практики, командные задачи и большой финальный проект — адаптированный кейс из практики экспертов, который можно добавить в портфолио.

Когда: 30 сентября
Изучить программу курса и занять место на потоке 🔗 по ссылке

Реклама. ООО "СЛЁРМ". ИНН 3652901451.
🐺 LibreWolf – это версия браузера Firefox, созданная независимыми разработчиками и направленная на обеспечение конфиденциальности и безопасности пользователей.

Хотя она появилась относительно недавно, в последнее время её популярность быстро растет. Браузер имеет открытый исходный код, ссылку на который можно найти на сайте разработчиков.

Для загрузки предлагаются 64-битная версия браузера для Windows в виде стандартного установщика и, в качестве альтернативы, портативное приложение в ZIP-архиве.

Если обычно вы пользуетесь Firefox, интерфейс программы покажется вам знакомым. Сразу бросается в глаза, что в качестве поисковой системы по умолчанию в LibreWolf используется DuckDuckGo, но её можно заменить другими поисковыми системами, считающимися безопасными: например, Searx или Qwant. Настройки браузера в целом аналогичны Firefox, никаких специфических опций в окне конфигурации браузера обнаружить не удалось.

В LibreWolf в целях безопас­ности заб­локиро­ван стан­дар­тный менед­жер паролей, но вмес­то него мож­но исполь­зовать сто­рон­ние пла­гины для Firefox. Так­же в бра­узе­ре вклю­чен так называ­емый режим Enhanced Tracking Protection, который бло­киру­ет некото­рые сто­рон­ние скрип­ты, если их не заб­локиро­вал пла­гин uBlock Origin.

https://codeberg.org/librewolf

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Курс «Kubernetes для разработчиков» + видеокурс «Docker. Основы» в подарок.

➡️Закрываем набор 29 сентября

- Не хватает практики и знаний для уверенной работы с к8s?
- Разработка, дебаг и оптимизация приложений в K8s вызывают сложности?
- Не понимаете о чем говорят DevOps’ы?

😨 Поможем разработчику структурировать свои знания или с нуля влиться в Kubernetes

😏ОБНОВИЛИ ПРАКТИКУ в августе 2024 г.
76 часов практики и работы со стендами

😘 Чему научим:
- Самостоятельно разрабатывать, разворачивать и дебажить приложения в k8s
- Решать вопросы по настройке и сопровождению k8s инфраструктуры
- Cтроить CI/CD пайплайн для Kubernetes
- Понимать, как устроены основные компоненты кластера

😓Авторы и спикеры курса:
- Марсель Ибраев. Senior System Engineer в G42 Cloud
- Павел Селиванов. Архитектор в Yandex Cloud
- Виталий Лихачёв. SRE в boоking.сom

😨 7 недель обучения
😨 7 встреч со спикерами
😨 Сертификация по итогу обучения
➡️ Стоимость 50 000 ₽

Занять место на курсе и ознакомиться с программой 👉 на сайте


Реклама ООО «Слёрм» ИНН 3652901451
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Шпаргалка по основным фильтрам Wireshark

🌟 Сохрани в избранное, чтобы не потерять!

Даже поверхностное знание программы Wireshark и её фильтров на порядок сэкономит время при устранении проблем сетевого или прикладного уровня. Wireshark полезен для многих задач в работе сетевого инженера, специалиста по безопасности или системного администратора. Вот несколько примеров использования:

Устранение неполадок сетевого подключения

- Визуальное отображение потери пакетов
- Анализ ретрансляции TCP
- График по пакетам с большой задержкой ответа

Извлечение файлов из сессий HTTP

- Экспорт объектов из HTTP, таких как JavaScript, изображения или даже исполняемые файлы

Извлечение файлов из сессий SMB

- Аналогично опции экспорта HTTP, но извлечение файлов, передаваемых по SMB, протоколу общего доступа к файлам в Windows

Обнаружение и проверка вредоносных программ

- Обнаружение аномального поведения, которое может указывать на вредоносное ПО
- Поиск необычных доменов или конечных IP
Графики ввода-вывода для обнаружения постоянных соединений (маячков) с управляющими серверами
- Отфильтровка «нормальных» данных и выявление необычных
Извлечение больших DNS-ответов и прочих аномалий, которые могут указывать на вредоносное ПО

Проверка сканирования портов и других типов сканирования на уязвимости

- Понимание, какой сетевой трафик поступает от сканеров
- Анализ процедур по проверке уязвимостей, чтобы различать ложноположительные и ложноотрицательные срабатывания

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 Nwipe — это мощнный интрумент, написанный на С для полного стирания данных на жестком диске.

Этот инструмент выполняет работу профессионально, как волшебная палочка в сфере защиты информации. Он позволяет обрабатывать сразу несколько дисков, предоставляя пользователю выбор между простым интерфейсом командной строки и удобным графическим интерфейсом.

Под крышкой у Nwipe находится множество способов надежного удаления данных: от стандартного метода заполнения нулями до продвинутых алгоритмов, таких как методы Министерства обороны США и Гутмана.

Если требуется максимальная безопасность, Nwipe использует псевдослучайные числа, генерируемые такими источниками, как Mersenne Twister и AES-CTR, заменяя исходные данные случайными символами.

Получить больше информации и руководство к использованию программы можно на официальном сайте или на GitHub: https://github.com/martijnvanbrummelen/nwipe

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🧅 Tails OS объединяется с Tor Project для повышения безопасности и конфиденциальности 💥

Tails - инструмент, который предназначен для анонимного выхода в сеть. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ.


💡 Команды Tails OS и Tor Project официально объявили о слиянии для создания более мощной и защищенной экосистемы. Tails, известная своей операционной системой для анонимности, теперь будет работать под эгидой Tor, что обеспечит стабильность и ускорит развитие проекта. Это объединение позволит лучше интегрировать сетевые технологии Tor в Tails, а также даст возможность команде сосредоточиться на усилении приватности и создании более безопасных инструментов для пользователей, которые стремятся защитить свою цифровую свободу и конфиденциальность.

🌟 Такое сотрудничество станет значимым шагом в борьбе за открытый и безопасный интернет, который обеспечит надежную защиту активистов, журналистов и всех пользователей, нуждающихся в анонимности.

🔗 Подробнее можно прочитать тут: *клик*

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
2024/09/30 09:04:26
Back to Top
HTML Embed Code: