Каталог каналов Новое Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Мониторинг Новое Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Kali Linux»

Kali Linux
1.4K
9.7K
1.8K
406
42.5K
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Подписчики
Всего
53 088
Сегодня
-29
Просмотров на пост
Всего
6 399
ER
Общий
10.2%
Суточный
7%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 1417 постов
Смотреть все посты
Пост от 26.12.2025 13:01
2 455
0
113
🖥 python-injection - практический сборник уязвимостей в Python python-injection - это репозиторий с наглядными примерами инъекций и небезопасных паттернов в Python-коде, которые регулярно встречаются в реальных проектах. Проект показывает, как «обычный» Python-код превращается в уязвимость, если не понимать, как именно работают интерпретатор, библиотеки и внешние вызовы. Что внутри: - Command Injection через os.system, subprocess, shell=True - SQL Injection при неправильной работе с запросами - Code Injection через eval, exec, pickle - Path Traversal и небезопасная работа с файлами - Template Injection - Примеры небезопасной десериализации - Реальные анти-паттерны из production-кода Главная ценность репозитория — код, а не теория: - есть уязвимый пример - есть объяснение, почему он опасен - понятно, как именно происходит атака Подходит для: - Python-разработчиков - backend-инженеров - security-энтузиастов - code review и обучения безопасному программированию Если ты пишешь Python и думаешь, что «у нас же не веб» - этот репозиторий стоит открыть. pip install python-injection https://github.com/100nm/python-injection
🔥 9
4
Пост от 24.12.2025 21:17
5 022
19
425
⚡️ Shannon - автономный AI-хакер для поиска реальных уязвимостей Shannon - это полностью автономный AI-агент, который ищет настоящие эксплойты в веб-приложениях, а не просто флаги или теоретические проблемы. Он работает без подсказок, анализирует исходный код и ведёт себя как реальный атакующий. Главное достижение - 96.15 процента успешных атак на XBOW Benchmark в режиме hint-free и source-aware. Это один из самых сложных бенчмарков для offensive security, где агенту нужно самостоятельно находить цепочки уязвимостей. Как это работает: - анализ исходного кода и поведения приложения - построение гипотез атак - автоматическая проверка эксплойтов - подтверждение реального взлома, а не ложных срабатываний Shannon показывает, куда движется AppSec. Мы переходим от сканеров и правил к автономным AI-агентам, которые думают и атакуют как человек, но делают это быстрее и масштабнее. Для команд безопасности это означает одно - защищаться скоро придётся не от скриптов, а от полноценных AI-атакеров. github.com/KeygraphHQ/shannon
21
👍 16
🔥 9
🤯 4
Пост от 24.12.2025 19:17
4 275
11
0
Танцевали с роботом, прокачивали ГигаЧат и собирали лучших спецов на AI Journey 🤩 Подписчики Sber AI наблюдали этот год на максимальных скоростях — весь 2025-й мы генерировали настоящее и создавали будущее. В этом видео — наш вайб! А в канале Sber AI: 🤩 инсайды AI-индустрии от разработчиков Сбера 🤩 гайды и лайфхаки по нейросетям 🤩 главные события из мира искусственного интеллекта — AI Journey всё ещё можно посмотреть тут ◀️ Запрыгивайте на борт!
😁 6
👎 3
1
Пост от 24.12.2025 13:02
5 281
1
124
⚡ Простой Linux-совет: Если логи сжаты в .gz, их не нужно распаковывать, чтобы посмотреть содержимое или найти нужную строку. Используй специальные `z`-команды: • zcat - просто показать содержимое файла • zless - читать файл постранично • zgrep - искать текст внутри .gz • zegrep - поиск с расширенными регулярными выражениями • zfgrep - поиск точного текста • zcmp / zdiff - сравнивать сжатые файлы Это экономит время и место на диске и отлично подходит для быстрого анализа логов прямо в проде.
Изображение
👍 48
🔥 7
5
😁 3
Пост от 23.12.2025 13:15
5 525
120
157
🖥 Linux: Как один забытый процесс может убить сервер за ночь Одна из самых частых и коварных проблем в Linux - забытый процесс без лимитов. Это может быть: - cron задача - systemd сервис - Python скрипт - backup или лог-парсер Днем он почти незаметен. А ночью начинает: - бесконечно писать в лог - съедать память - плодить дескрипторы - держать CPU на 100% К утру сервер либо: - перестает отвечать по SSH - начинает дропать сервисы Причина почти всегда одна - нет лимитов и мониторинга. Минимум, что нужно проверять: - сколько памяти потребляет процесс - растет ли число файловых дескрипторов - жив ли он неделями без рестарта - ограничен ли он через systemd Найти самые прожорливые процессы ps aux --sort=-%mem | head # Проверить количество открытых файлов у процесса ls /proc/PID/fd | wc -l # Посмотреть лимиты процесса cat /proc/PID/limits # Если systemd - проверить ограничения сервиса systemctl show your-service.service | grep -E 'LimitNOFILE|MemoryLimit'
🔥 37
9
👍 8
😁 2
😱 1
Пост от 22.12.2025 10:14
5 711
32
258
💀 NeuroSploit v2 - продвинутый AI-фреймворк для тестирования на проникновение (пентеста). NeuroSploit v2 использует большие языковые модели, чтобы автоматизировать и усилить offensive security. Фреймворк помогает анализировать цели, находить уязвимости, планировать эксплуатацию и поддерживать защитные меры, сохраняя фокус на этике и операционной безопасности. Основные возможности: • Агентная архитектура Специализированные AI-агенты под разные роли: Red Team, Blue Team, Bug Bounty Hunter, Malware Analyst. • Гибкая интеграция LLM Поддержка Gemini, Claude, GPT (OpenAI) и Ollama с настройкой через профили. • Тонкая настройка моделей Отдельные LLM-профили для каждой роли: выбор модели, температура, лимиты токенов, кэш и контекст. • Markdown-промпты Динамические шаблоны промптов, адаптирующиеся под задачу и контекст. • Расширяемые инструменты Интеграция Nmap, Metasploit, Subfinder, Nuclei и других security-инструментов через конфигурацию. • Структурированные отчёты JSON-результаты кампаний и удобные HTML-отчёты. • Интерактивный CLI Командная строка для прямого управления агентами и сценариями. NeuroSploit v2 - пример того, как agentic AI превращает пентест из ручной работы в управляемую автоматизацию. git clone https://github.com/CyberSecurityUP/NeuroSploitv2.git cd NeuroSploitv2 ▪ Github: https://github.com/CyberSecurityUP/NeuroSploit @ai_machinelearning_big_data #python #Penetrationtesting #llm #mlops #Cybersecurity
13
👍 10
🔥 6
🤔 2
Пост от 19.12.2025 20:03
7 532
24
85
Linux совет дня 💡 В Linux есть малоизвестная, но очень мощная команда fc - она позволяет редактировать команды прямо из history. Допустим, тебе нужно отредактировать и заново выполнить команды с номерами 230–232: fc 230 232 Что произойдет: - команды из истории откроются в editor-е по умолчанию (`$EDITOR`) - ты можешь изменить их как обычный текст - после сохранения и выхода команды автоматически выполнятся Когда это особенно полезно: - длинная команда с ошибкой - сложный pipeline, который не хочется набирать заново - нужно быстро переиспользовать несколько команд подряд Лайфхак: можно явно указать редактор fc -e nano 230 232 Маленькая команда, которая реально ускоряет работу в терминале.
🔥 36
9
👍 6
Смотреть все посты