Каталог каналов Новое Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Мониторинг Новое Детальная статистика Анализ аудитории Telegraph-статьи Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы
Защита от накрутки Создать своего бота Продать/Купить канал Монетизация

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Kali Linux»

Kali Linux
1.4K
9.7K
1.8K
406
42.5K
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Подписчики
Всего
52 970
Сегодня
-8
Просмотров на пост
Всего
6 025
ER
Общий
10.34%
Суточный
7.6%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 1417 постов
Смотреть все посты
Пост от 19.11.2025 10:14
2 265
1
56
IP-сабнеттинг можно свести к одной простой шпаргалке На картинке — таблица, которая помогает мгновенно понять: - размер группы - подходящую маску - значение для каждого октета в CIDR - как быстро вычислять подсети без калькулятора Столбцы 128 64 32 16 8 4 2 1 — это двоичные веса восьми бит одного октета. С их помощью можно за секунду определить любую маску сети (например, /20, /27, /29) и понять, как разбить адреса на подсети. Если ты работаешь с сетями, DevOps или инфраструктурой — эта таблица реально заменяет любые длинные объяснения CIDR и subnet mask. Минимальная, понятная и рабочая шпаргалка — больше и не нужно.
👍 3
2
Пост от 19.11.2025 09:11
2 582
1
7
👍Узнай о скрытых возможностях песочницы PT Sandbox Это точно тебе пригодится, чтобы уверенно анализировать даже сложные образцы малварей и находить скрытые угрозы. Много теории и практики от команды Positive Technologies ждет тебя на воркшопе «Экспертный анализ вредоносного ПО в PT Sandbox», который пройдет 2 декабря в 12:00. На нем мы: 💻 Дадим тебе доступ к стенду, на котором запустим актуальные образцы ВПО. Научим определять их уровень опасности и интерпретировать поведение. Важно: если хочешь попрактиковаться — скорее подавай заявку, есть только 45 мест! 🙂Расскажем, как использовать встроенные фильтры песочницы в зависимости от того, чего ты хочешь добиться, а заодно — как понимать результаты ее работы. 🙂Без демонстрации неочевидных возможностей PT Sandbox и лайфхаков тоже не обойдется. Регистрируйся, готовь вопросы и не проспи воркшоп!
1
👏 1
Пост от 18.11.2025 16:40
3 686
3
111
✔️ Усиление ядра через sysctl Продвинутый совет по Linux: включи контроль целостности системных конфигов через fs.protected_symlinks и fs.protected_hardlinks. Эти параметры ядра блокируют атаки, использующие подмену симлинков и хардлинков в системных каталогах. Даже при локальном доступе злоумышленник не сможет подменить файлы или перенаправить операции системных служб. # Включаем защиту симлинков echo 1 | sudo tee /proc/sys/fs/protected_symlinks # Включаем защиту хардлинков echo 1 | sudo tee /proc/sys/fs/protected_hardlinks # Делаем постоянным sudo sh -c 'cat >> /etc/sysctl.d/99-hardening.conf <
👍 23
4
👏 1
Пост от 18.11.2025 15:34
3 556
0
0
До 300 000 ₽ кешбэк и 30 акций в подарок Инвестировать с БКС выгодно. Откройте счет за 5 минут прямо сейчас! Перейти на сайт Финансовые услуги оказывает: ООО «Компания Брокеркредитсервис». #реклама promo.bcs.ru О рекламодателе
👎 8
Пост от 18.11.2025 10:02
3 831
11
82
🛡️ Продвинутый Linux-совет по защите: включи AppArmor/SELinux профайлы для изоляции сетевых инструментов Большинство атак начинается с получения минимального доступа к системе через пользовательский процесс. Чтобы даже с доступом злоумышленник не смог двигаться дальше, усиливай изоляцию ключевых CLI-инструментов (curl, wget, ssh, netcat), создавая для них ограниченные профайлы AppArmor или SELinux. Что это даёт: • запрет на выполнение произвольных системных вызовов • запрет на доступ к файловой системе вне разрешённого диапазона • недоступность /proc и /sys → сложнее собрать информацию об окружении • ограничение сетевых направлений (например, только outbound HTTPS) • невозможность запускать подпроцессы или загружать модули ядра 🛡️ Как быстро включить защиту команд в Linux (AppArmor) 1) Проверить, что AppArmor активен sudo aa-status Создать профиль для команды (пример: curl) sudo nano /etc/apparmor.d/usr.bin.curl Загрузить профиль sudo apparmor_parser -r /etc/apparmor.d/usr.bin.curl Включить режим enforcing sudo aa-enforce /etc/apparmor.d/usr.bin.curl Теперь команда работает в изолированном профиле. Итог: даже если вредонос получил shell, он буквально «ходит по клетке» — минимальный damage, невозможность lateral movement и быстрый детект.
👍 18
😁 11
🔥 6
1
Пост от 18.11.2025 09:00
3 623
0
12
🔥Прими участие в Хакатоне от ИТ-холдинга Т1 в Москве и поборись за призовой фонд 1 200 000 рублей! Когда: 25–28 ноября Формат: онлайн + финал на площадке Участвуй, если ты: 🔹обучаешься на технической или ИТ-специальности 🔹развиваешься в направлении разработки, системной администрации, AI/ML или DevOps 🔹сможешь быть в Москве 28 ноября. Выбери свой кейс: ✴️VibeCode Jam: собеседование будущего. Создай ИИ-платформу для прохождения технических собеседований с виртуальным интервьюером. ✴️Self-Deploy: CI/CD без DevOps. Автоматизируй генерацию CI/CD пайплайнов по анализу структуры Git-репозитория. Почему стоит участвовать: 🔘Кейс в портфолио и полезная обратная связь от менторов Т1 🔘Шанс проявить себя, чтобы начать карьеру в одной из крупнейших ИТ-компаний 🔘Реальный опыт командной работы 🔘Мерч и атмосфера сильного комьюнити — в Т1 более 5 000 джунов из 580+ вузов России и Беларуси. Регистрация открыта! ➡️ Успей до 23 ноября по ссылке. #реклама О рекламодателе
2
👎 2
🔥 2
😢 1
Пост от 17.11.2025 16:03
4 632
5
162
👣 Rust for Malware Development В этом репозитории содержатся исходный код различных методов, используемых авторами вредоносных программ, участниками Red Team, злоумышленниками, спонсируемыми государством хакерскими группами и т. д. Эти методы хорошо исследованы и реализованы на Rust. Отличный материал для погружения в кибербез. 🟠Github: https://github.com/Whitecat18/Rust-for-Malware-Development
🥰 16
👍 11
🤩 4
😁 3
👎 1
Смотреть все посты