Каталог каналов Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds beta Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Kali Linux»

Kali Linux
1.5K
9.7K
1.8K
406
42.5K
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Подписчики
Всего
54 730
Сегодня
+13
Просмотров на пост
Всего
7 684
ER
Общий
12.77%
Суточный
9.1%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 1 476 постов
Смотреть все посты
Пост от 06.03.2026 10:23
7 395
58
650
⚡️ Мах ворует личные фото из переписок - пользователи нашли серьезную уязвимость.

Оказалось, что если отправить изображение в чат или даже сохранить его в «Избранное», файл можно открыть без авторизации. Достаточно зайти в веб-версию сервиса, посмотреть код страницы, скопировать прямую ссылку на файл и открыть её в браузере.

Такая ссылка работает напрямую и не требует входа в аккаунт.

Из-за этого теоретически доступ к файлам могут получать боты, парсеры и любые сторонние сервисы. А значит под угрозой оказываются любые отправленные изображения - документы, личные фотографии и другие файлы.
😁 106
👍 21
🔥 14
👎 6
😱 6
🤬 5
4
🤯 1
Пост от 06.03.2026 10:20
4 505
6
60
⚠️ GPT-5.4 впервые получил статус “высокого киберугрозы” среди универсальных AI-моделей.

GPT-5.4 - официально признана high cybersecurity risk.

Это означает, что модель уже способна самостоятельно планировать и выполнять сложные кибератаки на симулированные корпоративные сети.

Основание для такой оценки - тесты Capture the Flag (CTF).

В индустрии кибербезопасности CTF - это соревнования по взлому систем.
Участники должны проникнуть в симулированную сеть, найти уязвимости, взломать сервисы и добыть скрытые данные - так называемые *flags*.

Для этого требуется:
- взламывать шифрование
- делать reverse engineering программ
- находить уязвимости в веб-приложениях
- строить сложные цепочки атак

По результатам официальных тестов GPT-5.4 набрал 88% в профессиональных CTF-сценариях.

Это очень высокий показатель.

Фактически это означает, что модель уже умеет:
- находить уязвимости в системах
- писать эксплойты
- строить стратегии взлома

Если AI способен проходить профессиональные hacking-челленджи, значит он обладает теми же навыками, которые используют реальные хакеры для взлома корпоративных инфраструктур.

Главная проблема - масштабирование атак.

Если раньше хакеру нужно было вручную искать слабые места, то теперь AI может автоматически анализировать систему и находить уязвимости.

Это резко ускоряет и удешевляет кибератаки.

Именно поэтому GPT-5.4 стал первой универсальной AI-моделью, официально получившей высокий уровень киберриска в системной карте безопасности.

deploymentsafety.openai.com/gpt-5-4-thinking/gpt-5-4-thinking.pdf
👍 14
👎 7
6
🔥 3
🤔 1
🤬 1
Пост от 05.03.2026 17:00
5 584
3
99
⚛️ React2Shell Scanner - Эксплуатация уязвимости CVE-2025-55182

Интерактивный инструмент для эксплуатации уязвимости в Next.js, позволяющий выполнять команды, загружать файлы и эскалировать привилегии. Обеспечивает удобный интерфейс и автоматизацию процессов для тестирования безопасности.

🚀 Основные моменты:
- Однофайловый исполняемый файл без внешних зависимостей.
- Полноценный интерактивный терминал с историей команд.
- Авто-эскалация привилегий с помощью инъекций.
- Надежные операции с файлами и кодирование для обхода фильтров.

📌 GitHub: https://github.com/ula7i921011/React2Shell-Scanner
13
👍 5
👎 5
🔥 4
Пост от 05.03.2026 15:29
5 458
0
6
Когда инфраструктура меняется быстрее, чем успевают обновляться процессы ИБ — теории уже недостаточно. Нужна практика.

Positive Education приглашает на практикумы по кибербезопасности для инженеров и руководителей ИБ.

Формат построен на методологиях экспертов Positive Technologies и включает разбор реальных сценариев атак, расследований и архитектурных решений.

Ближайшие потоки этой весны:
📌 10 марта — Мониторинг и реагирование на инциденты
📌 16 марта — Архитектура сетевой безопасности предприятия
📌 23 марта — Безопасность приложений: практикум для инженеров
📌 6 апреля — Построение SOC 2.0: от концепции до реализации
📌 20 апреля — Предотвращение атак на АСУ ТП

🎯Успейте изучить программы практикумов записаться!🎯
Количество мест на практикумах ограничено.
👍 5
👎 2
Пост от 04.03.2026 12:41
6 751
12
44
😁 82
30
🔥 17
👍 7
🥰 5
🤔 5
👎 2
Пост от 03.03.2026 16:01
7 678
12
278
⚡️ Вышла интересная модель для безопасности кода - VulnLLM-R-7B.

Это reasoning-LLM, специально обученный искать уязвимости так, как это делает пентестер.

Главная особенность:

Модель не просто ищет подозрительные паттерны.
Она рассуждает по потокам данных и логике выполнения, чтобы понять, где именно возникает риск.

Что умеет VulnLLM-R-7B:

— Анализирует data flow и control flow, а не только синтаксис
— Проводит пошаговый разбор уязвимости
— Объясняет почему код опасен простым языком
— Работает с реальными сценариями, а не только с учебными примерами

По результатам тестов:

— Показывает state-of-the-art на наборах PrimeVul и Juliet
— Обходит CodeQL, традиционные статические анализаторы и даже крупные коммерческие LLM
— При этом модель компактная — всего 7B параметров, быстрее и дешевле в использовании

Безопасность кода постепенно переходит от «поиска шаблонов» к логическому анализу поведения программы.
И небольшие специализированные модели начинают выигрывать у больших универсальных.

Модель: huggingface.co/UCSB-SURFI/VulnLLM-R-7B
👍 17
15
🤩 5
🔥 2
Пост от 02.03.2026 11:03
8 929
12
447
🐬Flipper Zero - не единственный вариант, если хочется поэкспериментировать с железом и безопасностью.

Разработчик собрал open-source альтернативу на базе Raspberry Pi — проект RaspyJack. По цене он примерно в два раза дешевле оригинала и при этом полностью повторяем своими руками.

RaspyJack ✅ это компактное устройство для тестирования сетей и изучения безопасности. С его помощью можно анализировать трафик, проверять конфигурации, искать уязвимости и использовать в задачах аудита и пентеста в своей инфраструктуре или лабораторной среде.

Что уже есть в проекте:
- открытый исходный код
- готовые инструкции по сборке
- 3D-модель корпуса для печати
- полный набор софта на GitHub

Электронику придётся собрать самостоятельно — компоненты можно найти на обычных маркетплейсах.

Подойдёт тем, кто интересуется:
hardware-проектами, кибербезопасностью, Raspberry Pi и практикой ethical hacking.

GitHub: https://github.com/7h30th3r0n3/Raspyjack
Видео: https://youtu.be/i4CnRoA7Mt4?si=z6vSqJHmsl2bcQrj

Open-source делает дорогие нишевые устройства доступными для DIY.
🔥 37
16
👍 13
😁 4
Смотреть все посты