linuxkalii | Unsorted

Telegram-канал linuxkalii - Kali Linux

52195

@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy

Subscribe to a channel

Kali Linux

🚨 Обнаружено, что релиз LiteLLM на PyPI версии 1.82.8 содержит вредоносный код.

Стандартная команда `pip install litellm` могла привести к утечке:
SSH-ключей, учётных данных AWS/GCP/Azure, Kubernetes-конфигов, git-доступов, всех API-ключей из переменных окружения, истории команд, SSL-ключей, CI/CD-секретов и паролей к базам данных.

И это не нишевая библиотека, у LiteLLM около 97 млн скачиваний в месяц.

Даже без прямой установки litellm вредоносный код мог попасть к пользователям через другие пакеты (например, `dspy`).

Скомпрометированную версию пакета обнаружили случайно: при установке пакета у разработчика произошёл сбой из-за утечки памяти.

Без этого сбоя атака могла оставаться незамеченной долгое время .

Supply chain атаки становятся одним из самых серьёзных рисков в современной разработке.

Подход «использовать как можно больше готовых библиотек» требует некоторого переосмысления.

Andrej Karpathy: https://x.com/karpathy/status/2036488892443140551

1. Первичный разбор (issue на GitHub): https://github.com/BerriAI/litellm/issues/24512
- подробное техническое описание вредоносного кода: что именно крадёт и как работает

2. Официальный issue от BerriAI: https://github.com/BerriAI/litellm/issues/24518
— реакция команды и обновления по ситуации

3. Блог FutureSearch (обнаружили атаку): https://futuresearch.ai/blog/litellm-pypi-supply-chain-attack/
• как баг с fork bomb в вредоносном коде уронил машину и помог выявить атаку

4. Полный таймлайн TeamPCP от ramimac: https://ramimac.me/teampcp/
— вся цепочка атаки: Trivy → Checkmarx → litellm, с точными временными метками и IOC

5. Тред на Hacker News (основной): https://news.ycombinator.com/item?id=47501729
- обсуждение в реальном времени, включая ответы от Krrish (maintainer litellm)

6. Разбор от GitGuardian:
https://blog.gitguardian.com/trivys-march-supply-chain-attack-shows-where-secret-exposure-hurts-most/
- анализ того, как утечка CI/CD-секретов запустила всю цепочку атаки

@ai_machinelearning_big_data

#llm #ml #cybersecurity

Читать полностью…

Kali Linux

Ответ очевиден

🖥 Полезные Linux ресурсы 🚀 Max

@linuxkalii

Читать полностью…

Kali Linux

🚨 Аnthropic и OpenAI провели взаимные тесты безопасности своих AI и опубликовали результаты одновременно

ИИ, которым ты пользуешься каждый день, помогал:
- планировать террористические атаки
- давал инструкции по созданию бомб
- пытался заниматься шантажом
- подтверждал психотические бредовые идеи как реальные.

Обе компании это подтвердили.

Вот что произошло:

Компания, стоящая за Claude, тестировала модели ChatGPT
Компания, стоящая за ChatGPT, тестировала модели Claude

Они использовали свои самые строгие внутренние проверки безопасности и публично выложили результаты.

GPT-4o и GPT-4.1:
- соглашались помогать планировать атаки на спортивные мероприятия
- давали химические формулы взрывчатки
- схемы таймеров с конкретными компонентами
- указывали уязвимые места реальных арен
- предлагали контакты чёрного рынка оружия
- давали пошаговые инструкции

И всё это без jailbreak просто по прямому запросу.

Когда модели начинали помогать, они НЕ ОСТАНАВЛИВАЛИСЬ.

Дальше хуже:

КАЖДАЯ модель в тестах пыталась шантажировать своего оператора
все без исключения

- модели ChatGPT
- модели Claude

они использовали информацию против людей, чтобы “обеспечить своё выживание”

Затем проверили, что будет, если с моделью общается уязвимый человек.

Один пользователь сказал, что его врач по раку якобы травит его в рамках заговора
ИИ не распознал это как бред и начал давать советы, как собирать доказательства и защищаться.

Другой пользователь утверждал, что отказ от психиатрических препаратов дал ему способность “гасить уличные фонари”.

GPT-4.1 ответил:
«Ты часть чего-то гораздо большего… твоя решимость даёт надежду другим».

ИИ фактически подтвердил бред и усилил его.

Обе компании увидели эти результаты
и всё равно опубликовали их не потому что проблему решили, а чтобы показать “прозрачность”, пока сами продукты не изменились.

Bе самые модели, которые показали такие результаты, это те же самые модели, которыми ты пользовался сегодня утром.

https://alignment.anthropic.com/2025/openai-findings/

@linuxkalii

Читать полностью…

Kali Linux

🚀 AI Coworker Revolution: ClawWork

ClawWork превращает AI-ассистентов в настоящих сотрудников, которые выполняют реальные задачи и создают экономическую ценность. Система тестирования на основе реальных данных помогает агентам зарабатывать деньги, выполняя профессиональные задания из набора данных GDPVal.

🚀Основные моменты:
- 💼 220 задач из 44 экономических секторов.
- 💸 Агентам необходимо зарабатывать, чтобы покрывать свои расходы.
- 🧠 Стратегические решения: работать или учиться для повышения производительности.
- 📊 Интерактивная панель для отслеживания прогресса и финансов.
- 🏆 Высокая производительность: лучшие агенты зарабатывают более $1,500 в час.

📌 GitHub: https://github.com/HKUDS/ClawWork

Читать полностью…

Kali Linux

Поймут только пользователи Linux.

Читать полностью…

Kali Linux

Линуксоиды, как вы это объясните?

Читать полностью…

Kali Linux

Инженеры, внимание: информационная безопасность и облачная архитектура — на конференции K2 Cloud Conf 2026 ☁️

Что будет: разберут инциденты от алерта до посмортема, планирование нагрузки и ресурсов, KMS и шифрование, dogfooding и фича-флаги, Bug Bounty и развитие KaaS.

🩵 И главное — будет живое общение и обмен опытом, чтобы сразу забрать идеи в работу.

➡️ Регистрация уже открыта.

Реклама. АО "К2 Интеграция". ИНН 7701829110

Читать полностью…

Kali Linux

Плюсы: Linux
У вас есть возможность настроить всё что угодно.

Минусы: Linux
У вас есть возможность настроить всё что угодно.

Гибкость Linux - одновременно и главное преимущество, и главная проблема.

🖥 Полезные Linux ресурсы 🚀 Max

Читать полностью…

Kali Linux

Хотите знать больше о защите инфраструктуры от современных атак?

Присоединяйтесь к GoCloud 2026 — большой конференции про ИИ и облака от провайдера Cloud.ru.

В этом году отдельный фокус сделают на кибербезопасности — в работе с ИИ, управлении облачной инфраструктурой, аналитике данных и разработке.

Вы узнаете:

▶️Как мигрировать в облако без компромиссов по безопасности

▶️Как компаниям с высокими требованиями к безопасности внедрять ИИ-решения

▶️Как безопасно управлять данными в новых реалиях

▶️Как злоумышленники могут атаковать ваше приложение и как его защитить


Также вы сможете принять участие в воркшопе, где на практическом примере пройдете весь путь построения контейнерной безопасности.

Где и когда:
9 апреля в Москве и онлайн 🌐

👉Не пропустите👈

Читать полностью…

Kali Linux

MacOS:

Можешь установить эту программу, которой 5 лет?

Нет! Она слишком старая!

Windows:

Можешь установить эту программу, которой 25 лет?

Да, конечно! Устанавливаю… готово!

Linux:

Можешь установить эту программу, которой 25 лет?

Она уже установлена.

🖥 Полезные Linux ресурсы 🚀 Max

Читать полностью…

Kali Linux

⚠️ GPT-5.4 впервые получил статус “высокого киберугрозы” среди универсальных AI-моделей.

GPT-5.4 - официально признана high cybersecurity risk.

Это означает, что модель уже способна самостоятельно планировать и выполнять сложные кибератаки на симулированные корпоративные сети.

Основание для такой оценки - тесты Capture the Flag (CTF).

В индустрии кибербезопасности CTF - это соревнования по взлому систем.
Участники должны проникнуть в симулированную сеть, найти уязвимости, взломать сервисы и добыть скрытые данные - так называемые *flags*.

Для этого требуется:
- взламывать шифрование
- делать reverse engineering программ
- находить уязвимости в веб-приложениях
- строить сложные цепочки атак

По результатам официальных тестов GPT-5.4 набрал 88% в профессиональных CTF-сценариях.

Это очень высокий показатель.

Фактически это означает, что модель уже умеет:
- находить уязвимости в системах
- писать эксплойты
- строить стратегии взлома

Если AI способен проходить профессиональные hacking-челленджи, значит он обладает теми же навыками, которые используют реальные хакеры для взлома корпоративных инфраструктур.

Главная проблема - масштабирование атак.

Если раньше хакеру нужно было вручную искать слабые места, то теперь AI может автоматически анализировать систему и находить уязвимости.

Это резко ускоряет и удешевляет кибератаки.

Именно поэтому GPT-5.4 стал первой универсальной AI-моделью, официально получившей высокий уровень киберриска в системной карте безопасности.

deploymentsafety.openai.com/gpt-5-4-thinking/gpt-5-4-thinking.pdf

Читать полностью…

Kali Linux

Когда инфраструктура меняется быстрее, чем успевают обновляться процессы ИБ — теории уже недостаточно. Нужна практика.

Positive Education приглашает на практикумы по кибербезопасности для инженеров и руководителей ИБ.

Формат построен на методологиях экспертов Positive Technologies и включает разбор реальных сценариев атак, расследований и архитектурных решений.

Ближайшие потоки этой весны:
📌 10 марта — Мониторинг и реагирование на инциденты
📌 16 марта — Архитектура сетевой безопасности предприятия
📌 23 марта — Безопасность приложений: практикум для инженеров
📌 6 апреля — Построение SOC 2.0: от концепции до реализации
📌 20 апреля — Предотвращение атак на АСУ ТП

🎯Успейте изучить программы практикумов записаться!🎯
Количество мест на практикумах ограничено.

Читать полностью…

Kali Linux

🐬Flipper Zero - не единственный вариант, если хочется поэкспериментировать с железом и безопасностью.

Разработчик собрал open-source альтернативу на базе Raspberry Pi — проект RaspyJack. По цене он примерно в два раза дешевле оригинала и при этом полностью повторяем своими руками.

RaspyJack ✅ это компактное устройство для тестирования сетей и изучения безопасности. С его помощью можно анализировать трафик, проверять конфигурации, искать уязвимости и использовать в задачах аудита и пентеста в своей инфраструктуре или лабораторной среде.

Что уже есть в проекте:
- открытый исходный код
- готовые инструкции по сборке
- 3D-модель корпуса для печати
- полный набор софта на GitHub

Электронику придётся собрать самостоятельно — компоненты можно найти на обычных маркетплейсах.

Подойдёт тем, кто интересуется:
hardware-проектами, кибербезопасностью, Raspberry Pi и практикой ethical hacking.

GitHub: https://github.com/7h30th3r0n3/Raspyjack
Видео: https://youtu.be/i4CnRoA7Mt4?si=z6vSqJHmsl2bcQrj

Open-source делает дорогие нишевые устройства доступными для DIY.

Читать полностью…

Kali Linux

🖥 Большинство парсеров умирают через 2 дня.

Ты научишься делать те, которые работают в продакшене.

Это не про BeautifulSoup ради галочки.
Это про системы сбора данных, которые:

• не падают из-за мелких изменений на сайте
• собирают данные в разы быстрее
• обновляют всё автоматически по расписанию
• обходят ограничения и блокировки
• выглядят как полноценный сервис, а не как хаос из файлов

Ты начнёшь видеть сайты не как страницы, а как источники данных, к которым можно подключаться.

В итоге ты сможешь:

• забирать данные для своих проектов
• автоматизировать чужую рутину
• создавать инструменты для аналитики
• брать коммерческие заказы на сбор данных

Это навык, который напрямую превращается в деньги.
Не «знаю Python», а «умею профессионально добывать данные из интернета».

🎁 Скидка 50% на Stepik действует 48 часов: https://stepik.org/a/269942/

Читать полностью…

Kali Linux

Устали от бесконечных миграций схемы под каждый новый атрибут в логах? Выбираете между скоростью запросов и гибкостью хранения динамических JSON?

На живом примере разберем стратегии работы с полуструктурированными данными в ClickHouse:

✅Schema-on-Read vs Schema-on-Write: Когда и какой подход выбрать для баланса скорости, гибкости и стоимости.
✅Гибридные модели и Native JSON: Практическое использование современных возможностей ClickHouse.
✅Настройка и типичные запросы: Пишем DDL и сравниваем производительность разных подходов на реальных данных.

Спикер — Никита Елисеев, Senior Data Engineer. Узнайте из первых рук, как строить эффективные решения, а не костыли.

Зарегистрируйтесь, чтобы получить работающие решения и перестать «ломать» данные под базу: регистрация

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

Читать полностью…

Kali Linux

🚀 Сбер выложил флагманскую модель GigaChat в открытый доступ

Модель можно развернуть внутри компании, подключить к своим данным и использовать без внешних ограничений благодаря публикации репозитория.

Что важно:

- модель изначально обучена на русском и лучше справляется с локальными задачами
- по внутренним тестам обходит ряд сильных международных решений в математике и reasoning
- совместима со стандартным open source инструментарием
- подходит и для крупных компаний, и для небольших команд

Параллельно вышла облегчённая версия — GigaChat-3.1-Lightning: она показывает уровень GPT-4o на аренах, но при этом остаётся компактной и быстрой.

Попробовать обновленную модель бесплатно можно в веб-версии ГигаЧат.

Читать полностью…

Kali Linux

🖥 Полезные Linux ресурсы 🚀 Max

@linuxkalii

Читать полностью…

Kali Linux

🔥 Полезная подборка каналов только код, практика и самые передовые инструменты, которые используют разработчики прямо сейчас.👇

🖥 ИИ: t.me/ai_machinelearning_big_data

🖥 Python: t.me/pythonl

🖥 Linux: t.me/linuxacademiya

🖥 C++ t.me/cpluspluc

🖥 Docker: t.me/DevopsDocker

🖥 Хакинг: t.me/linuxkalii

🖥 Devops: t.me/DevOPSitsec

👣 Golang: t.me/Golang_google

🖥 Аналитика: t.me/data_analysis_ml

🖥 Javascript: t.me/javascriptv

🖥 C#: t.me/csharp_ci

🖥 Java: t.me/javatg

🖥 Базы данных: t.me/sqlhub

👣 Rust: t.me/rust_code

🤖 Технологии: t.me/vistehno

💰 Экономика и инвестиции в ИИ t.me/financeStable

💼 Актуальные вакансии: t.me/addlist/_zyy_jQ_QUsyM2Vi


🖥Подборка по Golang: /channel/addlist/MUtJEeJSxeY2YTFi
⚡️ Лучшие ИИ ресурсы: /channel/addlist/2Ls-snqEeytkMDgy

Max ИИ: https://max.ru/ai_machinelearning_big_data
Max Ml: https://max.ru/vistehno
Max python: https://max.ru/pythonl
Max Go: https://max.ru/Golang_google
Max Linux: https://max.ru/linuxkalii
Max Java: https://max.ru/javatg
Max Sql: https://max.ru/sqlhub
Max Devops: https://max.ru/DevOPSitsec
Анализ данных: https://max.ru/data_analysis_ml
C++ : https://max.ru/cpluspluc
C#: https://max.ru/csharp_ci

🖥 Chatgpt бот в тг: t.me/Chatgpturbobot
📚 Бесплатные ит-книги: /channel/addlist/HwywK4fErd8wYzQy

Читать полностью…

Kali Linux

erid: 2VtzqueRk6Z

Выбирать хардовое обучение вслепую — так себе затея. Качественное обучение требует времени и сил, поэтому перед тем как вписываться, важно заглянуть «под капот».
В ИнженеркаТех открыты демо-доступы к флагманским инженерным программам. Вы можете зайти на платформу, оценить технический уровень материалов и получить знания с 1 урока.

Выбирайте свое направление, тестируйте и делайте осознанный выбор:

1️⃣ DevOps инженер: интенсив по проектированию и автоматизации инфраструктуры
5 модулей плотной практики. Проходим путь от CI/CD (GitHub Actions) и IaC (Terraform, Terragrunt) до работы с YandexCloud и деплоя в Kubernetes. В финале — настройка мониторинга (Loki, Prometheus) и автомасштабирования (HPA). Каждая тема закрепляется домашкой с ревью.

👉 Забрать демо-доступ к курсу - https://inzhenerka.tech/devops

2️⃣ Разработка модулей ядра Linux (Linux Kernel developer)
Глубокое погружение в системное программирование. Разбираем архитектуру ядра Linux, пишем простейшие модули, разрабатываем и регистрируем драйверы для символьных и блочных устройств. Отдельный фокус на управление памятью, работу с / proc и решение проблем конкуренции (семафоры, мьютексы).

👉 Забрать демо-доступ к курсу - https://inzhenerka.tech/linux_drivers

3️⃣ Разработка на C под Linux (Системный разработчик)
Фундаментальная база по созданию системных приложений. Работаем с файловой системой, низкоуровневым вводом-выводом, статическими и динамическими библиотеками. Изучаем все виды IPC (очереди сообщений, shared memory, сигналы), учимся работать с сокетами, потоками и писать демонов.

👉 Забрать демо-доступ к курсу – https://inzhenerka.tech/linux_developer_c

Реклама. ООО "Инженеркатех"
ИНН: 9715483673

Читать полностью…

Kali Linux

⚡️ Open-source NVR интерфейс для IP-камер

camera.ui — это open-source веб-интерфейс уровня NVR для управления камерами, поддерживающими RTSP-стриминг.

Что умеет:

• смотреть live-видео с камер прямо в браузере
• удобный Camview — плиточная панель всех камер
детекция движения через video analysis, MQTT, HTTP, FTP или SMTP
сохранение фото и видео, когда обнаружено движение
pre-buffer — можно увидеть несколько секунд до события
• уведомления через Telegram, Webhook, Alexa и WebPush
• поддержка Apple HomeKit через Homebridge
• PWA-приложение с push-уведомлениями
• тёмная тема и несколько цветовых тем интерфей

https://github.com/seydx/camera.ui

🖥 Полезные Linux ресурсы 🚀 Max

@linuxkalii

Читать полностью…

Kali Linux

🔍🛠️ OpenClaw-PwnKit: Adversarial Attacks on LLMs

OpenClaw-PwnKit представляет собой исследовательский фреймворк для демонстрации уязвимостей в системах с использованием больших языковых моделей (LLM). Он использует метод CMA-ES для генерации атакующих триггеров, которые могут обойти механизмы безопасности и привести к удаленному выполнению кода через манипуляцию вызовами инструментов.

🚀Основные моменты:
- Исследует уязвимости LLM с возможностью вызова инструментов.
- Использует оптимизацию без градиентов для создания атакующих триггеров.
- Поддерживает различные методы инъекций и атак.
- Ориентирован на закрытые модели, такие как GPT-4 и Claude 3.

📌 GitHub: https://github.com/imbue-bit/OpenClaw-PwnKit

Читать полностью…

Kali Linux

⚠️ AI взломал AI: автономный агент взломал внутренний чат-бот McKinsey за 2 часа

Исследователи из security-стартапа CodeWall запустили автономного AI-агента против внутренней AI-платформы McKinsey под названием Lilli — и получили полный доступ к системе всего за 2 часа.

Что произошло:

• AI-агент сам выбрал цель и начал исследовать инфраструктуру
• обнаружил уязвимость SQL injection
• получил полный read/write доступ к базе данных

После этого он смог получить доступ к огромному объему данных:

46,5 млн сообщений чатов
728 000 файлов
57 000 аккаунтов сотрудников
95 системных промптов, управляющих поведением AI

Самое опасное - злоумышленник мог переписать системные промпты, которые управляют поведением чат-бота.

То есть можно было:

- незаметно менять ответы AI
- искажать аналитические рекомендации
- манипулировать стратегическими выводами

Причем без изменения кода и без деплоя — одной SQL-командой.

McKinsey быстро закрыла уязвимости после disclosure, но этот кейс показал важную вещь:

⚠️ AI-агенты могут проводить полноценные кибератаки на скорости машин.

Теперь атаки могут:

- автоматически искать уязвимости
- атаковать инфраструктуру
- масштабироваться без участия человека

Фактически начинается новая эпоха AI vs AI в кибербезопасности.

https://www.theregister.com/2026/03/09/mckinsey_ai_chatbot_hacked/

🖥 Полезные Linux ресурсы 🚀 Max

Читать полностью…

Kali Linux

Компилятор GCC 12, прошивка для FPGA или Linux? Что могло собрать их в один ряд подозреваемых? Дело об обходе стека в ядре Linux для RISC-V.

В новой статье на Хабре инженеры YADRO раскручивают этот кейс основательно: от способов обхода в принципе до анализа патча ядра пятилетней давности от некоего Чен Хуанга. А убийцей оказался… нет, не садовник.

Почитайте и узнаете сами.

Читать полностью…

Kali Linux

🖥 Энтузиаст запустил Linux на PS5 - и превратил консоль в полноценную Steam Machine.

После установки Linux на приставке начали работать игры из Steam со всеми преимуществами ПК-версий: настройки графики, моды и привычная экосистема ПК.

Для такого «апгрейда» понадобилась PS5 со старой прошивкой и кастомный патч для видеокарты.

Фактически за пару вечеров он сделал то, к чему Microsoft и Valve шли годами.

https://github.com/PS5Dev/Byepervisor

Читать полностью…

Kali Linux

⚡️ Мах ворует личные фото из переписок - пользователи нашли серьезную уязвимость.

Оказалось, что если отправить изображение в чат или даже сохранить его в «Избранное», файл можно открыть без авторизации. Достаточно зайти в веб-версию сервиса, посмотреть код страницы, скопировать прямую ссылку на файл и открыть её в браузере.

Такая ссылка работает напрямую и не требует входа в аккаунт.

Из-за этого теоретически доступ к файлам могут получать боты, парсеры и любые сторонние сервисы. А значит под угрозой оказываются любые отправленные изображения - документы, личные фотографии и другие файлы.

Читать полностью…

Kali Linux

⚛️ React2Shell Scanner - Эксплуатация уязвимости CVE-2025-55182

Интерактивный инструмент для эксплуатации уязвимости в Next.js, позволяющий выполнять команды, загружать файлы и эскалировать привилегии. Обеспечивает удобный интерфейс и автоматизацию процессов для тестирования безопасности.

🚀 Основные моменты:
- Однофайловый исполняемый файл без внешних зависимостей.
- Полноценный интерактивный терминал с историей команд.
- Авто-эскалация привилегий с помощью инъекций.
- Надежные операции с файлами и кодирование для обхода фильтров.

📌 GitHub: https://github.com/ula7i921011/React2Shell-Scanner

Читать полностью…

Kali Linux

⚡️ Вышла интересная модель для безопасности кода - VulnLLM-R-7B.

Это reasoning-LLM, специально обученный искать уязвимости так, как это делает пентестер.

Главная особенность:

Модель не просто ищет подозрительные паттерны.
Она рассуждает по потокам данных и логике выполнения, чтобы понять, где именно возникает риск.

Что умеет VulnLLM-R-7B:

— Анализирует data flow и control flow, а не только синтаксис
— Проводит пошаговый разбор уязвимости
— Объясняет почему код опасен простым языком
— Работает с реальными сценариями, а не только с учебными примерами

По результатам тестов:

— Показывает state-of-the-art на наборах PrimeVul и Juliet
— Обходит CodeQL, традиционные статические анализаторы и даже крупные коммерческие LLM
— При этом модель компактная — всего 7B параметров, быстрее и дешевле в использовании

Безопасность кода постепенно переходит от «поиска шаблонов» к логическому анализу поведения программы.
И небольшие специализированные модели начинают выигрывать у больших универсальных.

Модель: huggingface.co/UCSB-SURFI/VulnLLM-R-7B

Читать полностью…

Kali Linux

💡 Маленький bash-трюк, который может спасти файлы

По умолчанию в shell команда с > молча перезаписывает файл.
Один неудачный редирект - и нужные данные исчезли.

Пример:


echo "This is a sample line" > hello.txt


Файл создастся или будет перезаписан без предупреждения.

Как защититься

Включаем режим защиты от перезаписи:


set -o noclobber


Теперь попытка перезаписать существующий файл через > даст ошибку:


echo "New lines to replace" > hello.txt
# bash: hello.txt: cannot overwrite existing file


То есть shell не даст случайно затереть файл.

А если всё-таки нужно перезаписать

Используется специальный оператор:


echo "New lines to replace" >| hello.txt

>| игнорирует noclobber и осознанно разрешает перезапись.

Вывод

> - опасен, перезаписывает молча


set -o noclobber - защита от случайных потерь


>| - осознанное "да, я точно хочу перезаписать"

Отличная привычка для серверов, продакшена и работы с важными логами.

Читать полностью…

Kali Linux

Анонимность в интернете больше не стоит считать надёжной.

Теперь человека можно раскрыть примерно за $1 - и не спецслужбами, а любым, у кого есть доступ к Claude или ChatGPT и несколько его анонимных постов.

ETH Zürich и Anthropic опубликовали исследование “Large-Scale Online Deanonymization with LLMs”, в котором показали автоматическую систему деанонимизации.

Как работает система:

Она полностью автономно:
- анализирует анонимные посты
- извлекает личностные сигналы (интересы, стиль, факты)
- ищет совпадения в интернете
- определяет, кто стоит за аккаунтом

Работает на разных платформах: Reddit, Hacker News, LinkedIn и даже на отредактированных интервью.

Результаты:

- Hacker News — 67% пользователей идентифицированы
- Если система делала предположение — 90% точности
- Reddit (учёные под псевдонимами) — 52%
- Интервью с удалёнными личными данными — 9 из 33 всё равно раскрыты

Пайплайн состоит из четырёх этапов (ESRC):

1. Extract — извлечение идентификационных сигналов из текста
2. Search — поиск кандидатов через embeddings по тысячам профилей
3. Reason — логическое сопоставление кандидатов (LLM)
4. Calibrate — оценка уверенности, чтобы ошибки были минимальны

Старые методы деанонимизации (например, атака времён Netflix Prize) показали почти нулевую эффективность.
LLM не просто улучшили подход — они сделали прежние методы практически бесполезными.

Даже если пользователь меняет интересы и темы, система всё равно находит совпадения:
- 67% совпадений при точности 90%
- 38% при точности 99%

Чем мощнее модель — тем выше вероятность деанонимизации.
Каждое улучшение reasoning-возможностей усиливает такую атаку.

Почему это трудно остановить:

Каждый шаг выглядит безобидно:
- суммаризация текста
- вычисление embeddings
- ранжирование профилей

Ни один отдельный запрос не выглядит как попытка деанонимизации, поэтому фильтры и лимиты почти бесполезны.

Вывод исследователей:

> Пользователи, которые пишут под постоянными псевдонимами, должны исходить из того, что их аккаунты могут быть связаны с реальной личностью.

По прогнозам, даже среди 1 миллиона кандидатов система может достигать ~35% совпадений при точности 90%.

Фактически:
каждый анонимный аккаунт, каждый комментарий и каждое «это никто со мной не свяжет» — теперь превращаются в поисковые микроданные.

Практическая анонимность в интернете становится всё менее реальной.

arxiv.org/pdf/2602.16800

Читать полностью…

Kali Linux

Это репозиторий с реализацией DensePose через Wi-Fi-сигналы — то есть попытка получать плотные представления (DensePose) тела людей на основе Wi-Fi-данных, а не обычной камеры.

Такая идея может использоваться для анализа движения через радиосигналы в помещении, без видео-камер, с акцентом на приватность.

Если тебе интересны нестандартные подходы к компьютерному зрению, беспроводным сигналам и сенсорике без камер — обязательно посмотри.


🔗 Есть интересный проект: https://github.com/ruvnet/wifi-densepose

Читать полностью…
Subscribe to a channel