Каталог каналов Каналы в закладках Мои каналы Поиск постов Рекламные посты
Инструменты
Каталог TGAds beta Мониторинг Детальная статистика Анализ аудитории Бот аналитики
Полезная информация
Инструкция Telemetr Документация к API Чат Telemetr
Полезные сервисы

Не попадитесь на накрученные каналы! Узнайте, не накручивает ли канал просмотры или подписчиков Проверить канал на накрутку
Прикрепить Телеграм-аккаунт Прикрепить Телеграм-аккаунт

Телеграм канал «Kali Linux»

Kali Linux
1.9K
9.5K
1.8K
406
37.6K
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy

#VRHSZ
Подписчики
Всего
54 721
Сегодня
-9
Просмотров на пост
Всего
6 278
ER
Общий
10.27%
Суточный
7.2%
Динамика публикаций
Telemetr - сервис глубокой аналитики
телеграм-каналов
Получите подробную информацию о каждом канале
Отберите самые эффективные каналы для
рекламных размещений, по приросту подписчиков,
ER, количеству просмотров на пост и другим метрикам
Анализируйте рекламные посты
и креативы
Узнайте какие посты лучше сработали,
а какие хуже, даже если их давно удалили
Оценивайте эффективность тематики и контента
Узнайте, какую тематику лучше не рекламировать
на канале, а какая зайдет на ура
Попробовать бесплатно
Показано 7 из 1 869 постов
Смотреть все посты
Пост от 31.03.2026 11:04
2 470
0
40
☠️ Новая атака на цепочку поставок — на этот раз затронут npm-пакет axios, самый популярный HTTP-клиент с ~300 млн загрузок в неделю.

Уязвимость проявляется через зависимости: в одном из кейсов пакет подтянулся через googleworkspace/cli, использовавшийся для работы с Gmail и Google Calendar. При этом установленная версия оказалась безопасной — 1.13.5. Однако зависимость не была зафиксирована (unpinned), и при установке в другое время могла подтянуться уже заражённая версия.

Это ключевая проблема всей экосистемы: если версии не закреплены, сборка может в любой момент «подхватить» компрометированный релиз.

Частично защититься можно локальными мерами — например:
ограничивать минимальный «возраст» релизов, использовать контейнеры, проверять зависимости.

Но системно проблему должны решать сами пакетные менеджеры (pip, npm и др.), меняя дефолтное поведение. Иначе одна заражённая версия, даже если её быстро находят и удаляют, успевает разойтись по тысячам проектов через незакреплённые зависимости.

Подробный разбор:
https://stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan
Изображение
👍 6
5
🤔 2
🔥 1
Пост от 31.03.2026 09:18
2 911
0
59
🔐 Большинство курсов по кибербезопасности учат определения.

Этот курс на Stepik учит думать как хакер.

SQL-инъекции, XSS, CSRF, эксплуатация бинарников, обход аутентификации - не в теории, а через живые задачи с реальными payload'ами.

В финале - полноценный пентест-проект с CVSS-оценками и отчётом, как у профессиональных команд безопасности.

Нулевой опыт? Не страшно.

Всё - в легальной изолированной среде, с нуля до уровня пентест-собеседования.

👉 Начни здесь → https://stepik.org/a/279968/
8
👍 5
🤬 4
🔥 2
🥰 1
😁 1
Пост от 30.03.2026 15:02
4 658
44
33
Изображение
😁 75
👎 27
👍 12
1
🔥 1
👏 1
Пост от 29.03.2026 12:20
7 790
5
122
ИИ начал находить настоящие баги в ядре Linux. И никто не понимает, почему именно сейчас

Грег Кроа-Хартман, один из ключевых мейнтейнеров ядра Linux, заявил что ситуация с AI-сгенерированными баг-репортами кардинально изменилась.

Ещё недавно это был поток мусора - теперь это реальные баги с рабочими патчами.
Его слова: «Что-то произошло месяц назад, и мир переключился.

Теперь к нам приходят настоящие отчёты». И это не только Linux - по его словам, все крупные open source проекты видят то же самое. Команды безопасности общаются между собой неформально, и картина везде одинаковая.

Никто не понимает, что именно изменилось. Кроа-Хартман говорит прямо: «Мы не знаем. Никто не знает почему. То ли инструменты стали сильно лучше, то ли люди просто начали пробовать. Похоже, что это много разных групп и компаний одновременно».
Ядро Linux справляется - команда большая и распределённая.

Баги мелкие, не критические, но поток реальный и не замедляется.

А вот для маленьких open source проектов это проблема. У них просто нет людей, чтобы обработать внезапный наплыв качественных AI-репортов.

Раньше страдали от мусорных репортов, теперь страдают от настоящих.
По сути мы наблюдаем момент, когда AI-инструменты для поиска уязвимостей перешли из категории «игрушка» в категорию «инфраструктура». И open source к этому не готов.

theregister.com/2026/03/26/greg_kroahhartman_ai_kernel/

🐍 Linux полезные ресурсы 🚀Max

@linuxkalii
👍 37
🔥 10
😁 7
6
😢 2
Пост от 28.03.2026 15:51
5 779
3
49
Жиза

@ai_machinelearning_big_data

#news #ai #ml
😁 67
15
👍 8
🔥 6
Пост от 27.03.2026 14:25
6 296
8
67
🚨 PyPI снова взломали. Теперь под ударом пакет telnyx

Очередной удар по supply chain от TeamPCP. И это уже не единичный случай - это целая атака по экосистеме разработчиков.

Что произошло:
• Популярный Python-пакет telnyx на PyPI был скомпрометирован
• Вредоносный код внедрили прямо в официальные версии
• Payload срабатывает при обычном import — без действий пользователя

Что делает malware:
• крадёт SSH-ключи, токены, .env, криптокошельки
• шифрует и отправляет данные на сервер злоумышленников
• закрепляется в системе (persistency)
• может распространяться дальше по инфраструктуре

Это не просто вредоносный пакет - это полноценаая атака:

1. Сначала взломали Trivy (инструмент безопасности)
2. Через него украли токены CI/CD
3. Затем заразили npm (CanisterWorm)
4. Потом PyPI (LiteLLM, telnyx и др.)

👉 Один заражённый пакет = полный доступ к инфраструктуре


Теперь правило №1:
• фиксируй версии (pin dependencies)
• проверяй хэши
• не доверяй последним релизам вслепую

Это уже не баги.
Это война за supply chain.

https://www.aikido.dev/blog/telnyx-pypi-compromised-teampcp-canisterworm

🐍 Python полезные ресурсы 🚀Max

@pythonl
Изображение
👍 18
7
🔥 6
Пост от 26.03.2026 19:01
5 987
0
15
Эффективны ли ваши ETL-процессы? 👁
Проверьте это с бесплатным чек-листом

Без регулярного аудита ETL-пайплайны начинают деградировать: растут затраты, ломаются дашборды, а решения принимаются на битых данных. При этом на полноценный аудит часто не хватает времени.

Эксперты Cloud․ru собрали чек-лист для простой и быстрой диагностики ETL-процессов. Внутри — опыт и лайфхаки в работе с данными.

По чек-листу можно оценить надежность, масштабируемость, управляемость и безопасность вашей Data-инфраструктуры, а еще соответствие cloud native-подходу.

Как это работает
1️⃣Пройдите чек-лист

2️⃣Подсчитайте баллы за реализованные практики

3️⃣Определите уровень зрелости ETL-процессов

4️⃣Получите персональные рекомендации от эксперта Cloud․ru

Забрать чек-лист
👍 9
2
🔥 1
Смотреть все посты