Telegram Web
⚡️ Хакеры получили доступ к домофонам в Москве и Санкт-Петербурге, оставив тысячи людей без возможности попасть в свои квартиры.

Сервис Lovit, который обслуживает множество жилых комплексов, стал объектом мощной DDoS-атаки с нагрузкой в 65 Гбит/с и 6,33 млн пакетов в секунду. Атака началась в 10 утра и продолжается до сих пор: домофоны отключены, а приложение для доступа не функционирует. Физические ключи практически не востребованы, ведь их цена составляет 3000 рублей.

В результате жители вынуждены прибегать к помощи курьеров, у которых есть магнитные ключи.

Lovit остаётся единственным провайдером в ряде пострадавших ЖК, при этом они даже блокируют мобильную связь, заставляя пользователей пользоваться исключительно их Wi-Fi.

@linuxkalii
🔒 Counter-OSINT: Гайд на русском по защите данных в интернете

Внутри гайды по:
🔸 Приватности и ценности личных данных
▪️ Как ваши данные становятся мишенью для злоумышленников.
▪️ Почему приватность — не роскошь, а необходимость.

🔸 Цифровая гигиена
▪️ Телефонный номер: защита от спама и мошенников.
▪️ Почта: создание «чистых» алиасов и настройка 2FA.
▪️ Местоположение: отключение геометок в фото и приложениях.
▪️ Пароли: менеджеры, биометрия, одноразовые коды.

🔸 Утечки данных и пробив
▪️ Как проверить, есть ли ваши данные в слитых базах.
▪️ Инструменты для мониторинга утечек (Have I Been Pwned, Snusbase).

🔸 Приватность в соцсетях
▪️ Скрытие списка друзей, постов и геоданных.
▪️ Борьба с трекингом через настройки Facebook, VK, Telegram.

🔸 И многое другое
▪️ Анонимные платежи, шифрование переписок.
▪️ Безопасный выбор сервисов и приложений.

📌 Github

@linuxkalii

#osint #cybersec #russian #guide
🔥 ApkUrlGrep — это инструмент с открытым исходным кодом, разработанный для извлечения конечных точек (URL) из APK-файлов! Он полезен для специалистов по информационной безопасности и исследователей, занимающихся анализом мобильных приложений на платформе Android.

🔐 Лицензия: MIT

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Хакеры используют зубную щётку для слежки — МВД сообщает, что мошенники теперь умеют взламывать «умные» гаджеты.

Через эти устройства злоумышленники проникают в вашу домашнюю сеть, получают доступ к камерам и другим девайсам, что упрощает подготовку к ограблению.

Кроме того, ваша зубная щётка может стать частью ботнета для DDoS-атак или даже использоваться для майнинга криптовалют.

Пора вернуться к обычным зубным щёткам.

@linuxkalii
This media is not supported in your browser
VIEW IN TELEGRAM
👣 GGH — это инструмент для управления SSH-сессиями, который позволяет быстро повторно подключаться к серверам и искать записи в конфигурационном файле ~/.ssh/config!

🌟 Он действует как оболочка поверх SSH, улучшая удобство работы без замены стандартного клиента.

🔐 Лицензия: Apache-2.0

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Scira — это минималистичный AI-поисковик, помогающий находить информацию в интернете!

🌟 Он использует модели Anthropic, API Tavily для веб-поиска, а также интегрируется с OpenWeather, Google Maps, YouTube, Exa.AI и другими сервисами. Scira позволяет искать по URL, получать прогноз погоды, отслеживать авиарейсы, находить академические статьи и анализировать посты в соцсетях.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Хакеры атакуют Систему Быстрых Платежей и сервера «Лукойл»

Многое пользователи не могут перевести деньги, а сотрудники «Лукойла» — войти в рабочие компьютеры. Офисы «Лукойла» в Москве остановили работу, а на АЗС нельзя оплатить бензин картой.

Банки заявляют, что идут «технические работы», просят не волноваться и подождать.

Пишете в коммунах рабоатет ли у вас СБП?

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
☠️ Zero-Day Alert: Google выпустила патч для Chrome для эксплойта, используемого в российских шпионских атаках

Новая критическая уязвимость zero-day в Google Chrome позволяла злоумышленникам выполнять произвольный код, используя недостатки в системе безопасности браузера.

Этот эксплойт мог быть задействован через специально подготовленные веб-страницы, что делало атаку потенциально масштабной и опасной.

Google оперативно выпустил обновление, закрывающее эту уязвимость, и настоятельно рекомендует всем пользователям установить патч как можно скорее для защиты от возможных атак.

📌 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ OSGINT - это эффективный OSINT-инструмент, разработанный для извлечения информации о GitHub пользователях.

Он обеспечивает возможность поиска имени поль зователя по его электронной почте и наоборот, позволяя получать различные данные профиля, включая дату регистрации аккаунта, число публичных репозиториев и гистов, а также открытые ключи PGP и SSH.

✔️ Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Machinelearning
This media is not supported in your browser
VIEW IN TELEGRAM
✔️ DeepSite на базе DeepSeek-V3-0324, позволяет генерировать, код, приложения или игры прямо в браузере и хостить их.

Сгенерировал парочку простеньких игр на Go с интерфейсом, работает годно.

😶 По сути это Сursor в браузере.

🟡Попробовать: https://huggingface.co/spaces/enzostvs/deepsite

@ai_machinelearning_big_data


#deepseek #vibecoding #app
Please open Telegram to view this post
VIEW IN TELEGRAM
🗺 ExifLooter

Полезный OSINT инструмент для работы с EXIF данными.

EXIF (англ. Exchangeable Image File Format) — стандарт, позволяющий добавлять к изображениям и прочим медиафайлам дополнительную информацию (метаданные), комментирующую этот файл, описывающий условия и способы его получения, авторство и т. п.

Позволяет извлекать геолокации сразу всех изображений по списку.
Удалять мета информацию из изображений.

Установка:
go install github.com/aydinnyunus/exifLooter@latest

🖥 GitHub
🔗 Документация

@linuxkalii

#go #soft #github
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🍏🐍 Snake_Apple - это большой репозиторий, посвящённый исследованиям в области безопасности операционной системы macOS.​

Основные компоненты проекта:

Серия статей "Snake & Apple": В репозитории содержится серия статей, охватывающих темы от структуры исполняемых файлов Mach-O до механизмов безопасности, таких как System Integrity Protection (SIP) и App Sandbox.

Каждая статья сопровождается исходным кодом и примерами, что способствует глубокому пониманию рассматриваемых вопросов.​

Инструменты для анализа безопасности macOS: Репозиторий предоставляет набор инструментов, разработанных для исследования и тестирования различных компонентов macOS. Среди них:​

CrimsonUroboros: Основной инструмент проекта, предназначенный для анализа исполняемых файлов Mach-O, проверки подписей кода и выявления уязвимостей.​

MachOFileFinder: Утилита для поиска и идентификации файлов Mach-O в системе.​

AMFI_test.sh: Скрипт для тестирования механизмов Apple Mobile File Integrity (AMFI) и проверки флагов безопасности приложений.​

Sandbox Validator: Инструмент для проверки, разрешена ли определённая операция для процесса в песочнице.​

Snake_Apple - довольно полезный ресурс для исследователей и специалистов по безопасности, стремящихся глубже понять внутренние механизмы macOS и разработать методы для выявления и устранения потенциальных уязвимостей.

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Группа Outlaw Group использует SSH Brute-Force для развертывания вредоносного ПО на серверах Linux

Преступная группа Outlaw создает ботнет из взломанных Linux-серверов (атакуя через слабые SSH-пароли и старые уязвимости), чтобы майнить криптовалюту, управлять серверами удаленно, проводить DDoS-атаки и красть данные.

Ключевые моменты:

Боты активно взламывают SSH-серверы.

Цель: Использовать зараженные серверы для майнинга криптовалюты.

Метод атаки: Подбирают слабые пароли/учетные данные к SSH.

Распространение: Используют вредоносное ПО BLITZ для автоматического заражения других серверов.

ПО сути, хакеры устанавливают SHELLBOT, который позволяет:

Удаленно управлять сервером.

Проводить DDoS-атаки.

Красть данные.

Уязвимости: Эксплуатируют известные старые уязвимости, например, Dirty COW (CVE-2016-5195).

Будьте внимательны.

Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Awesome на GitHub

Это курируемые подборки ресурсов (книг, статей, инструментов, библиотек и многое другое) по конкретным темам, созданные сообществом разработчиков и энтузиастов.

Собрали подборку лучших из них. Сохраняйте, чтобы не потерять

• Хакинг: https://github.com/Hack-with-Github/Awesome-Hacking
• Информационная безопасность: awesome-security
• Базы данных: awesome-database-learning
• JavaScript: awesome-javascript
• React: awesome-react
• Vue: awesome-vue
• Angular: awesome-angular
• Node.js: awesome-nodes
• Typescript: awesome-typescript
• Java: awesome-java
• Go: awesome-go
• Ruby: awesome-ruby
• PHP: awesome-php
• Kotlin: awesome-kotlin
• Rust: awesome-rust
• Swift: awesome-swift
• iOS-разработка: awesome-ios
• Android-разработка: awesome-android
• C: awesome-c
• C++: awesome-cpp
• C#: awesome-dotnet
• Unreal Engine: awesome-unreal
• Unity: awesome-unity3d
• Python: awesome-python
• Django: awesome-django
• Data Science: awesome-datascience
• TensorFlow: awesome-tensorflow
• Linux: Awesome-Linux-Software
• DevOps: awesome-devops
• SysAdmins: awesome-sysadmin
• Nginx: awesome-nginx
• Kubernetes: awesome-kubernetes
• Docker: awesome-docker
• Автоматизация сетевой инфраструктуры: awesome-network-automation
• QA: awesome-testing

@linuxkalii
😂 ​В 2024 году компания GitHub выявила более 39 миллионов случаев утечек конфиденциальных данных, включая ключи шифрования, пароли к базам данных и токены доступа к API. ​

В ответ на это GitHub представил ряд новых инициатив для усиления защиты от утечек:​

Сервисы "Secret Protection" и "Code Security" теперь доступны в виде отдельных продуктов, что позволяет организациям выбирать необходимые инструменты безопасности без приобретения полного пакета. ​

Расширенные инструменты проверки безопасности реализованы для организаций с планом GitHub Team, предоставляя более глубокий анализ и контроль над безопасностью кода. ​

Бесплатное сканирование утечек в проектах организаций, позволяющее командам выявлять и устранять потенциальные утечки конфиденциальных данных. ​

Часто конфиденциальные данные попадают в код по недосмотру.

Например, в репозиторий могут быть случайно добавлены файлы конфигурации с паролями к базам данных или токены доступа к API, использованные во время тестирования и не удаленные перед коммитом в Git. Иногда такие данные остаются в сопутствующих файлах, даже после удаления из исходного кода. ​

GitHub продолжает работать над улучшением инструментов безопасности, чтобы помочь разработчикам предотвращать подобные инциденты и обеспечивать защиту своих проектов.

@linuxkalii

#github #утечки #news
Please open Telegram to view this post
VIEW IN TELEGRAM
✔️ Google DeepMind разработала систему оценки рисков, связанных с использованием ИИ в кибератаках.

Методология анализирует все этапы атаки: от разведки до эксплуатации уязвимостей — и показывает, как ИИ может помочь хакерам, автоматизируя процессы взлома. В основе исследования — данные о 12 тыс. реальных случаев применения ИИ в атаках из 20 стран, из которых было выделено 7 ключевых категорий угроз.

Специалисты создали бенчмарк из 50 задач - от разработки вредоносного кода и поиска уязвимостей до выполнения взлома. Он поможет безопасникам тестировать защиту и готовиться к сценариям, где ИИ ускоряет атаки. Пока современные модели не дают злоумышленникам решающего преимущества, но с развитием риски вырастут.

Особое внимание в исследовании уделено этапам, которые часто упускают: маскировка атак и долгосрочный доступ к системам.

🔗 deepmind.google

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/05/20 08:07:03
Back to Top
HTML Embed Code: