Каталог каналов Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds beta Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Kali Linux»

Kali Linux
1.5K
9.7K
1.8K
406
42.5K
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Подписчики
Всего
54 759
Сегодня
0
Просмотров на пост
Всего
8 835
ER
Общий
12.86%
Суточный
10.5%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 1 488 постов
Смотреть все посты
Пост от 12.03.2026 13:21
2 972
0
50
🔍🛠️ OpenClaw-PwnKit: Adversarial Attacks on LLMs

OpenClaw-PwnKit представляет собой исследовательский фреймворк для демонстрации уязвимостей в системах с использованием больших языковых моделей (LLM). Он использует метод CMA-ES для генерации атакующих триггеров, которые могут обойти механизмы безопасности и привести к удаленному выполнению кода через манипуляцию вызовами инструментов.

🚀Основные моменты:
- Исследует уязвимости LLM с возможностью вызова инструментов.
- Использует оптимизацию без градиентов для создания атакующих триггеров.
- Поддерживает различные методы инъекций и атак.
- Ориентирован на закрытые модели, такие как GPT-4 и Claude 3.

📌 GitHub: https://github.com/imbue-bit/OpenClaw-PwnKit
👍 8
6
🔥 3
Пост от 12.03.2026 13:02
105
0
3
👣 PentAGI - это современный инструмент для автоматизированного тестирования безопасности, который использует передовые технологии ИИ.

Проект предназначен для специалистов по информационной безопасности, исследователей и энтузиастов, которым нужен мощный и гибкий инструмент для проведения тестов на проникновение.

Чем полезен:
- анализирует инфраструктуру и веб-сервисы
- ищет уязвимости
- запускает инструменты пентеста
- интерпретирует результаты
- планирует следующие шаги атаки

github.com/vxcontrol/pentagi


#AI #CyberSecurity #Agents #LLM #GitHub
Пост от 12.03.2026 11:03
3 838
1
7
Инженеры, внимание: информационная безопасность и облачная архитектура — на конференции K2 Cloud Conf 2026 ☁️

Что будет: разберут инциденты от алерта до посмортема, планирование нагрузки и ресурсов, KMS и шифрование, dogfooding и фича-флаги, Bug Bounty и развитие KaaS.

🩵 И главное — будет живое общение и обмен опытом, чтобы сразу забрать идеи в работу.

➡️ Регистрация уже открыта.

Реклама. АО "К2 Интеграция". ИНН 7701829110
6
👍 3
Пост от 12.03.2026 10:26
5 406
3
120
⚠️ AI взломал AI: автономный агент взломал внутренний чат-бот McKinsey за 2 часа

Исследователи из security-стартапа CodeWall запустили автономного AI-агента против внутренней AI-платформы McKinsey под названием Lilli — и получили полный доступ к системе всего за 2 часа.

Что произошло:

• AI-агент сам выбрал цель и начал исследовать инфраструктуру
• обнаружил уязвимость SQL injection
• получил полный read/write доступ к базе данных

После этого он смог получить доступ к огромному объему данных:

• 46,5 млн сообщений чатов
• 728 000 файлов
• 57 000 аккаунтов сотрудников
• 95 системных промптов, управляющих поведением AI

Самое опасное - злоумышленник мог переписать системные промпты, которые управляют поведением чат-бота.

То есть можно было:

- незаметно менять ответы AI
- искажать аналитические рекомендации
- манипулировать стратегическими выводами

Причем без изменения кода и без деплоя — одной SQL-командой.

McKinsey быстро закрыла уязвимости после disclosure, но этот кейс показал важную вещь:

⚠️ AI-агенты могут проводить полноценные кибератаки на скорости машин.

Теперь атаки могут:

- автоматически искать уязвимости
- атаковать инфраструктуру
- масштабироваться без участия человека

Фактически начинается новая эпоха AI vs AI в кибербезопасности.

https://www.theregister.com/2026/03/09/mckinsey_ai_chatbot_hacked/

🖥 Полезные Linux ресурсы 🚀 Max
👍 13
🔥 12
8
😁 7
Пост от 11.03.2026 17:55
1
0
0
Инженеры, внимание: информационная безопасность и облачная архитектура — на конференции K2 Cloud Conf 2026 ☁️

Что будет: разберут инциденты от алерта до посмортема, планирование нагрузки и ресурсов, KMS и шифрование, dogfooding и фича-флаги, Bug Bounty и развитие KaaS.

🩵 И главное — будет живое общение и обмен опытом, чтобы сразу забрать идеи в работу.

➡️ Регистрация уже открыта.

Реклама. АО "К2 Интеграция". ИНН 7701829110
Пост от 11.03.2026 13:01
5 451
39
26
Плюсы: Linux
У вас есть возможность настроить всё что угодно.

Минусы: Linux
У вас есть возможность настроить всё что угодно.

Гибкость Linux - одновременно и главное преимущество, и главная проблема.

🖥 Полезные Linux ресурсы 🚀 Max
😁 70
👍 16
5
🎉 1
Пост от 11.03.2026 11:04
5 587
5
22
Компилятор GCC 12, прошивка для FPGA или Linux? Что могло собрать их в один ряд подозреваемых? Дело об обходе стека в ядре Linux для RISC-V.

В новой статье на Хабре инженеры YADRO раскручивают этот кейс основательно: от способов обхода в принципе до анализа патча ядра пятилетней давности от некоего Чен Хуанга. А убийцей оказался… нет, не садовник.

Почитайте и узнаете сами.
👍 9
Смотреть все посты