Каталог каналов Новое Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Мониторинг Новое Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Kali Linux»

Kali Linux
1.4K
9.7K
1.8K
406
42.5K
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Подписчики
Всего
52 915
Сегодня
+9
Просмотров на пост
Всего
6 106
ER
Общий
9.84%
Суточный
7.3%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 1417 постов
Смотреть все посты
Пост от 01.12.2025 18:00
1 671
6
97
🕵️‍♂️ Spyder: OSINT Research Tool Spyder - это универсальный инструмент для открытой разведки (OSINT), который позволяет выполнять поиск информации по крупным глобальным базам данных. Он предоставляет доступ к данным о номерах телефонов, IP-адресах, социальных сетях и многом другом. 🚀Основные моменты: - Поиск информации о номерах телефонов и IP-адресах - Доступ к данным социальных сетей (Facebook, Instagram и др.) - Поиск по именам и физическим адресам - Проверка доменов и номерных знаков - Утилита для бомбардировки электронной почты 📌 GitHub: https://github.com/portrret/spyder-osint #python
🔥 10
👍 7
3
🥰 1
Пост от 01.12.2025 15:54
2 432
1
6
Каким должен быть сегодняшний PAM? Проблемы с привилегированным доступом перешли на новый уровень. В 100% атак с уничтожением инфраструктуры, которые расследовала команда BI.ZONЕ DFIR в 2025 году, злоумышленники использовали доступ к привилегированным учетным записям. В этом контексте технологии PAM становятся важной опорой архитектуры zero trust. Он помогает компаниям: 🔵Выдавать доступы быстрее и безопаснее. 🔵Расследовать инциденты без хаоса в логах. 🔵Минимизировать человеческие ошибки. 🔵Защищать критичные ресурсы от случайных и намеренных изменений. Однако система должна быть удобной и дружелюбной для пользователя, ускорять процессы и уменьшать риски. Иначе zero trust превращается в zero productivity. Именно поэтому BI.ZONE PAM строится на уважении к пользовательскому опыту. Собрали в коротких видео представление о BI.ZONЕ PAM глазами сисадмина, инженера-разработчика и бизнес-заказчика.
3
🔥 2
👏 1
Пост от 01.12.2025 08:04
3 806
2
86
Linux: Не мучайте `КОТИКОВ` без необходимости 😼 Многие используют cat там, где он вообще не нужен. Это создаёт лишние процессы и делает команду медленнее. Большинство утилит умеют работать с файлами напрямую. Подписывайся, больше фишек каждый день ! Вот несколько полезных примеров, когда cat стоит заменить, а когда он реально нужен: # ❌ ПЛОХО: лишний cat cat file.txt | grep "error" # ✅ ХОРОШО: grep сам читает файл grep "error" file.txt # ❌ ПЛОХО: cat | wc (wc сам читает файлы) cat data.log | wc -l # ✅ ХОРОШО wc -l data.log # ❌ ПЛОХО: cat | awk (awk умеет читать файлы напрямую) cat users.txt | awk '{print $1}' # ✅ ХОРОШО awk '{print $1}' users.txt # ✔️ Когда cat действительно нужен: склеить файлы cat part1.txt part2.txt > full.txt Берегите котиков 🐈‍⬛
35
👍 20
😁 12
🔥 4
🤩 1
Пост от 30.11.2025 20:12
4 316
3
18
✔️ Метаданные пользователей OpenAI API утекли через сервис Mixpanel. OpenAI раскрыла детали инцидента безопасности, произошедшего на стороне подрядчика — платформы аналитики Mixpanel. Злоумышленники получили доступ к системам вендора и экспортировали метаданные пользователей, работающих с API. В утечку попали имена, адреса электронной почты, User ID, ID организаций, сведения об используемых браузерах и ОС, а также примерная геолокация. OpenAI говорит, что критически важные данные остались в безопасности: пароли, сами API-ключи, платежная информация и промпты не скомпрометированы. Пользователей ChatGPT инцидент также не затронул. В ответ на нарушение периметра безопасности OpenAI отключила Mixpanel от своих продуктов и полностью прекратила сотрудничество. openai.com
👍 12
😁 5
2
🤯 2
👏 1
Пост от 30.11.2025 19:12
4 078
0
57
👩‍💻 Всем программистам посвящается! Вот 16 авторских обучающих IT каналов по самым востребованным областям программирования: Выбирай своё направление: 👩‍💻 Linux — t.me/linux_ready 🖼️ DevOps — t.me/devops_ready 🤔 InfoSec & Хакинг — t.me/hacking_ready 👩‍💻 Python — t.me/python_ready 🤖 Нейросети — t.me/neuro_ready 🖥 SQL & Базы Данных — t.me/sql_ready 👩‍💻 IT Новости — t.me/it_ready 👩‍💻 C/C++ — https://t.me/cpp_ready 👩‍💻 C# & Unity — t.me/csharp_ready 👩‍💻 Java — t.me/java_ready 👩‍💻 Frontend — t.me/frontend_ready 📱 JavaScript — t.me/javascript_ready 🖥 Data Science — t.me/data_ready 🐞 QA-тестирование — t.me/qa_ready 📖 IT Книги — t.me/books_ready 🖥 Design — t.me/design_ready 📌 Гайды, шпаргалки, задачи, ресурсы и фишки для каждого языка программирования!
👍 1
Пост от 30.11.2025 13:46
4 003
4
55
💡 Продвинутый и редко используемый Linux совет - работа с PID-неймспейсами прямо из терминала Если нужно отлаживать процессы в полностью изолированном пространстве процессов (почти как в контейнере), можно запустить команду в отдельном PID-namespace. Это позволяет: - видеть процессы только внутри пространства - запускать init-процесс PID 1 - безопасно тестировать сервисы, сигналы, демонизацию - воспроизводить поведение контейнеров без Docker Команда: sudo unshare --pid --fork --mount-proc bash Что происходит: - `--pid` создаёт новый PID-namespace - `--fork` запускает новый процесс как PID 1 внутри пространства - `--mount-proc` подменяет `/proc`, чтобы видеть только локальные процессы Теперь внутри вы увидите: ps aux и получите полностью изолированное дерево процессов. Это идеальный инструмент, если нужно отлаживать демоны, изучать сигналы, тестировать systemd-поведение или понимать, как контейнеры управляют процессами под капотом. @linux_read
👍 8
5
🔥 2
Пост от 30.11.2025 13:04
3 807
3
137
✔️ Linux Permission System 1. Что это такое Linux использует систему прав доступа, чтобы контролировать, кто может читать, изменять или выполнять файлы и директории. Права задаются для трех категорий: user, group, others. Linux permissions - основа безопасности: три набора прав, специальные биты и точный контроль доступа через chmod, chown, chgrp и ACL. 2. Категории прав - User (владелец) - Group (группа) - Others (остальные) Посмотреть права: ls -l Пример: -rwxr-xr-- 3. Типы прав r (read) - Файл: читать - Директория: смотреть список w (write) - Файл: изменять или удалять - Директория: добавлять и удалять файлы x (execute) - Файл: запускать - Директория: переходить внутрь (cd) 4. Структура строки прав 10 символов: [тип][user][group][others] Пример: drwxr-x--- d — директория rwx — владелец r-x — группа --- — остальные 5. Изменение прав (chmod) Символьный формат: chmod u+x file chmod g-w file chmod o+r file Числовой формат (r=4, w=2, x=1): chmod 755 file chmod 644 file chmod 700 file 6. Смена владельца (chown) sudo chown user file sudo chown user:group file 7. Смена группы (chgrp) sudo chgrp groupname file 8. Специальные биты: SUID, SGID, Sticky Bit SUID chmod u+s file Пример: passwd SGID chmod g+s dir Sticky Bit chmod +t dir Используется в /tmp 9. umask — права по умолчанию Проверить: umask Пример: umask 022 → новые файлы получат 644. 10. ACL — расширенные права setfacl -m u:user:rwx file getfacl file 11. Основные команды chmod — менять права chown — менять владельца chgrp — менять группу umask — настройки по умолчанию setfacl — расширенные ACL ls -l — просмотр прав 12. Лучшие практики Не давать write для others Использовать sticky bit в общих директориях Настроить безопасный umask Использовать ACL, когда прав недостаточно Периодически проверять права
19
🔥 15
🥰 2
Смотреть все посты