@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy
💻 Snoop — инструмент OSINT
Snoop Project — один из самых перспективных OSINT-инструментов по поиску никнеймов и остальной информации
Snoop поставляется готовыми сборками и не требует зависимостей (или установки python), то есть работает на чистой машине с OS Windows или GNU/Linux.
🗄 GitHub
@linuxkalii
🔥Подборка лучших обучающих каналов для программистов.
➡️ Делитесь с коллегами и сохраняйте себе, чтобы не потерять
⚡Машинное обучение
Machine Learning - запускаем лучшие ИИ модели, пишем код, погружаемся в нейросети
Ml Собеседование - подготовка к собесу по мл, алгоритмам, коду
Ml ru - актуальные статьи, новости, код и обучающие материалы
Ml Jobs - вакансии ML
ML Книги - актуальные бесплатные книги МО
ML чат
🏆 Golang
Golang
Golang собеседование - разбор задач и вопросов с собесов
Golang вакансии -работа для Go разработчика
Golang книги библиотека книг
Golang задачи и тесты
Golang чат
Golang news - новости из мира go
Golang дайджест
💥 Linux /Этичный хакинг
Linux Academy - гайды, секреты и лучшие материалы по Linux
Kali linux - погрузись в мир этичного хакинга и кибербезопасности
linux_kal - kali чат
Информационная безопасность
🚀 Data Science
Анализ данных - полезные фишки, код, гайды и советы, маст-хэв датасаентиста
Data Jobs - ds вакансии
Аналитик данных
Data Science книги - актуальные бесплатные книги
Big data
🛢Базы данных
Sql базы данных - научим работе с базами данных профессионально
Библиотека баз данных
SQL чат
Вакансии Sql аналитик данных
#️⃣C#
С# академия - лучший канал по c#
С# заметки — код, лучшие практики, заметки программиста c#
С# задачи и тесты
С# библиотека - актуальные бесплатные книги
C# вакансии - работа
🐍 Python
Python/django - самый крупный обучающий канал по Python
Python Собеседование - подготовка к собеседовению python и разбор алгоритмов
Pro python - статьи, новости, код и обучающие материалы
Python Jobs - вакансии Python
Python чат
Python книги
☕ Java
Java академия - java от Senior разработчика
Java вакансии
Java чат
Java вопросы с собеседований
Java книги
💻 C++
C++ академия
С++ книги
C++ задачи - подготовка к собеседовению мл, алгоритмам
C++ вакансии
⚡️ Frontend
Javascript академия - крупнейший js канал
React - лучшие гайды и советы по работе с react
Frontend - тутрориалы, уроки, гайды, код
PHP
Книги frontend
Задачи frontend
🦀 Rust
Rust программирование
Rust чат
Rust книги для программистов
📲 Мобильная разработка
Android разработка
Мобильный разработчик гайды и уроки
🇬🇧 Английский для программистов
🧠 Искусственный интеллект
ИИ и технологии
Neural - нейросети для работы и жизни
Книги ИИ
Artificial Intelligence
🔥 DevOPs
Devops для программистов
Книги Devops
🌟 Docker/Kubernets
Docker
Kubernets
📓 Книги
Библиотеки Книг для программситов
💼 Папка с вакансиями:
Папка Go разработчика:
Папка Python разработчика:
Папка Data Science
Папка Java разработчика
Папка C#
Папка Frontend
💥 Бесплатный Chatgpt бот
Что делает эта команда ?
Принимаются только неправильные варианты )
@linuxkalii
💻 Большой список команд терминала Kali Linux
Впрочем, многие из них будут работать в Debian, Ubuntu и в остальных дистрибутивах Linux
🗄 PNG
🗄 Кстати, есть explainshell для объяснения разных команд с аргументами
@linuxkalii
💻 SSH-туннелирование при пентесте Windows и Linux
Держите полезную статью, в которой рассматриваются разные стороны использования SSH. Всё максимально подробно, с примерами и описанием.
Вот небольшой фрагмент статьи (и изображение к нему).
Выполним такую команду:
sudo ssh -N -L -p 443 0.0.0.0:443:10.186.225.128:443 john@91.189.94.40
💻 Взлом Wi-Fi с помощью перехвата PMKID
🗄Перехват PMKID — это самый эффективный, простой в исполнении и совершенно незаметный для жертвы вариант атаки на беспроводные сети с защитой стандартов WPA/WPA2. Суть этой атаки в том, что она позволяет перехватывать зашифрованные пароли от Wi-Fi, которые беспроводные роутеры постоянно вещают в эфир, даже когда к ним не подключены никакие устройства. Заполучив зашифрованный пароль, атакующий может использовать метод перебора, чтобы его расшифровать, — и таким образом подключиться к Wi-Fi-сети.
🗄Данная атака может быть и массовой — с применением так называемого вардрайвинга. В этом случае взломщик садится в автомобиль или на мотоцикл и катается по городу, попутно сканируя все доступные беспроводные сети и перехватывая зашифрованные пароли от них, которые вещают роутеры. Список необходимого для этого оборудования невелик — достаточно ноутбука, дальнобойного адаптера Wi-Fi и мощной антенны.
🗄Зашифрованные пароли, которые взломщику удалось перехватить, можно взламывать прямо по ходу движения. Но более эффективный вариант — после завершения поездки выгрузить всю добычу на высокопроизводительный компьютер (или арендовать вычислительные мощности в облаке) и запустить инструмент для перебора паролей. Не так давно эффективность данной атаки была продемонстрирована в Ханое: вьетнамский хакер просканировал около 10 000 ханойских беспроводных сетей и смог расшифровать пароли для половины из них.
🖥 Читать подробнее
@linuxkalii
💻 Подборка годных инструментов Kali Linux
🗄 Wifite
Wifite – утилита для аудита Wi-Fi сетей с открытыми исходниками, разработанная на Python для идеальной работы с пентестерскими дистрибутивами.
Утилита отлично справляется со снятием маскировки и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием ряда методов хакинга и многим другим.
🗄 Aircrack-ng
Aircrack-ng – топовый инструмент для хакинга беспроводных паролей WEP, WAP и WPA2
Он перехватывает пакеты из сети, выполняет анализ с помощью восстановленных паролей. В дополнение к этому Aircrack-ng использует стандартную FMS-атаку (атаку Фларера-Мантина-Шамира) вместе с несколькими оптимизациями, такими как атаки KoreK и PTW, чтобы ускорить процесс, который быстрее WEP.
🗄 Netcat
Применяется для создания любого типа соединения, а также для исследования и отладки сетей с помощью режима туннелирования, сканирования портов и других фич.
🗄 Yersinia
Yersinia получила название в честь бактерий иерсиний и стала сетевой утилитой, которая разработана для использования уязвимых сетевых протоколов под видом безопасной сетевой системы анализа и тестирования.
Поддерживает атаки для IEEE 802.1Q, протокол HSRP, CDP и другие.
🗄 Pixiewps
Pixiewps – оффлайн-инструмент брутфорс-атак; используется для программных реализаций с маленькой или отсутствующей энтропией. Его разработал Доминик Бонгар, чтобы использовать «pixie-dust атаку» в учебных целях для студентов.
В зависимости от надёжности паролей, которые вы пытаетесь взломать, Pixiewps выполнит работу за считаные секунды или минуты.
@linuxkalii
👣 Фаззинг-тестирование в Go, gofuzz и go-fuzz
🟡Фаззинг — это метод автоматического тестирования ПО, который заключается в предоставлении некорректных, неожиданных или случайных данных в программу. В процессе тестирования отслеживается поведение программы, например, чтобы она не выбрасывала исключений, не пыталась завершиться с ошибкой или не возникло утечки памяти.
▶️ Собственно, о фаззинг-тестировании и пойдёт речь в данной статье
▶️Gofuzz
@Golang_google
💻 В GitHub подтвердили распространение вредоносов через URL-адреса репозитория Microsoft
🗄В GitHub подтвердили, что злоумышленники используют лазейку в платформе для распространения вредоносного ПО с помощью URL-адресов, связанных с репозиторием Microsoft. Аналогичный способ может применяться в любом общедоступном репозитории на GitHub.
🗄Ранее в McAfee опубликовали отчёт о новом загрузчике вредоносного ПО LUA, распространяемом через законный репозиторий Microsoft GitHub менеджера библиотек C++ для Windows, Linux и MacOS, известного как vcpkg. Исследователи привели примеры таких URL-адресов установщиков вредоносного ПО, ссылки на которые отсутствуют в исходном коде проекта:https://github[.]com/microsoft/vcpkg/files/14125503/Cheat.Lab.2.7.2.zip
,https://github[.]com/microsoft/STL/files/14432565/Cheater.Pro.1.6.0.zip
.
🗄В BleepingComputer обнаружил, что файлы не являются частью vcpkg
, а были загружены как часть комментария, оставленного к коммиту или описывающего проблему в проекте.
🗄Оставляя комментарий, пользователь GitHub может прикрепить файл, который будет загружен в CDN GitHub и связан с соответствующим проектом, используя уникальный URL-адрес в следующем формате: https://www.github.com/{project_user}/{ repo_name}/files/{file_id}/{file_name}
.
🗄Вместо создания URL-адреса после публикации комментария GitHub автоматически генерирует ссылку для скачивания. Это позволяет злоумышленникам прикреплять вредоносное ПО к любому репозиторию без ведома владельцев. Даже если оставить комментарий в черновике или удалить его после публикации, то файлы сохраняются в CDN GitHub, а URL-адреса загрузки продолжают работать вечно. Поскольку URL-адрес файла содержит имя репозитория, в котором он был создан, то он выглядит как заслуживающий доверия.
🗄 Подробнее
@linuxkalii
❓ Как стать DevOps-специалистом всего за полгода и увеличить свой доход минимум в 3 раза?
Привет! Я Марсель Ибраев, Senior system engineer в Core42 Cloud и спикер учебного центра Слёрм. Совместно с ребятами из Честного Знака, Лаборатории Касперского, VK и Jetty Cloud мы запускаем новый крутой проект для всех начинающих DevOps-специалистов
На своем канале собрал фишки, которые помогут:
⚡️ начать наконец свой путь в DevOps;
⚡️ освоить базовые компетенции для DevOps-специалиста;
⚡️ стать Junior DevOps и повысить свою стоимость на рынке труда в 3 раза.
Уже сейчас вы можете забрать бесплатный роадмап по основным компетенциям в девопсе, который поможет вам начать свой карьерный путь.
🔥 Проект ограничен по времени. Залетайте на корабль!
ПОДПИСАТЬСЯ НА КАНАЛ
и забрать роадмап
erid: LjN8K6KrR
💻 Уязвимость браузера позволяет получить доступ к компьютеру через видеокарту
🗄Исследователям из Технического университета Graz удалось провести три атаки на графические карты через WebGPU. Атаки были достаточно быстрыми, чтобы добиться успеха при обычном серфинге.
🗄Сайты предъявляют всё более высокие требования к вычислительной мощности компьютеров. Поэтому браузеры уже несколько лет имеют доступ не только к CPU, но и к вычислительным мощностям графической карты (GPU). Язык сценариев JavaScript может использовать ресурсы GPU через программные интерфейсы WebGL или WebGPU. Однако здесь таятся большие риски. Используя сайт с вредоносным JavaScript, исследователи смогли получить доступ к пользовательскими данными, нажатиям клавиш и ключам шифрования на чужих компьютерах в ходе трёх разных атак через WebGPU.
🗄Исследовательская группа провела атаки на несколько систем, в которых были установлены разные видеокарты NVIDIA и AMD (NVIDIA из серии GTX 1000 и RTX 2000, 3000 и 4000, а карты AMD — из серии RX 6000). Для всех трёх типов атак исследователи использовали доступ к кэш‑памяти компьютера через WebGPU, который предназначен для быстрого и кратковременного доступа к данным со стороны CPU и GPU. Задействовав этот побочный канал, они получили метаинформацию, которая позволила им заявить о потенциальной угрозе безопасности.
🗄Команда смогла отслеживать изменения в кэше, самостоятельно заполняя его с помощью кода на JavaScript через WebGPU и отслеживая, когда их собственные данные удаляются из кэша при вводе. Это позволило относительно быстро и точно проанализировать нажатия клавиш. Более тонко сегментируя кэш, исследователи также смогли использовать вторую атаку для создания собственного секретного канала связи, в котором заполненные и незаполненные сегменты кэша служили нулями и единицами и, таким образом, основой для двоичного кода
🗄Они использовали 1024 таких сегмента кэша и добились скорости передачи данных до 10,9 килобайта в секунду, что достаточно для передачи простой информации
🗄 Подробнее
@linuxkalii
💻 Практическое руководство по Nmap
🗄Nmap, сокращение от Network Mapper, поддерживается Гордоном Лайоном и используется многими специалистами по безопасности во всем мире.
🗄Утилита работает как в Linux, так и в Windows и управляется из командной строки (CLI). Кстати, для тех, кто боится командной строки, есть замечательный графический интерфейс для nmap под названием zenmap.
Рекомендуется изучить версию nmap с интерфейсом командной строки, поскольку она обеспечивает гораздо большую гибкость по сравнению с графической версией zenmap.
🗄Для чего используется nmap? Отличный вопрос. Nmap позволяет администратору быстро и подробно узнать о системах в сети, отсюда и название Network MAPper или nmap.
Nmap имеет возможность быстро находить действующие хосты, а также службы, связанные с этим хостом. Функциональность Nmap можно расширить еще больше с помощью механизма сценариев Nmap, часто называемого сокращенно NSE.
Подробнее об использовании Nmap в этом практическом туториале:
🗄 Руководство
@linuxkalii
📄 Мини-шпаргалка по OSINT email
- проверка регистрационных/ поисковых учетных записей на различных сайтах
- проверка на наличие утечек данных / мошеннических баз данных
- развернутая информация о gmail
- анализ электронных писем / файлов mbox
- информация об аватаре
Текстовая версия и другие шпаргалки:
https://github.com/cipher387/cheatsheets
@linuxkalii
💻 Использование сканера Nikto на Kali Linux
🗄Nikto — это сканер веб-приложений с открытым исходным кодом, предустановленный в Kali Linux. Этот инструмент позволяет пентестерам с легкостью автоматизировать процесс поиска уязвимостей безопасности, которые могут существовать в веб-приложении на веб-сервере.
🗄Использование Nikto тривиально — просто напишите в терминале что-то в духе: nikto -h 172.30.1.49
Использование параметра -h
позволяет указать имя хоста или IP-адрес цели. Чтобы узнать больше о различных параметрах сканирования, воспользуйтесь командой:nikto --help
На скрине показаны результаты сканирования целевой системы.
🖥 GitHub
@linuxkalii
💻 Автостопом по анонимности в Интернете
Мега-подробное практическое руководство об анонимности в сети и не только.
Разбирается множество тем, вот некоторые:
• IP-адрес, DNS-запросы
• Устройства с поддержкой RFID
• Анонимный трафик Tor / VPN
• Метаданные, включая ваше географическое положение
• Вредоносные программы и эксплойты
• Отпечатки браузера и устройства
• Настройка Tor на Tails
• Bios / UEFI / Настройки прошивки ноутбука
• Виртуальные машины Whonix
• Полные резервные копии диска
🗄 Сайт
🗄 PDF
@linuxkalii
💻 10 млн систем в 2023 году было заражено инфостилерами
🗄Специалисты «Лаборатории Касперского» представили отчёт по инфостилерам, атакующим различные устройства. Так в отчёте говориться, что в 2023 году инфостилерами было заражено 10 млн систем, а с 2020 года по 2023 год на 32% увеличилась доля заражённых корпоративных пользователей. При этом 21% сотрудников повторно запускают вредоносное ПО в своей системе. Также за последние 5 лет 443 тысячи веб‑сайтов подверглось компрометации учётных данных. Для анализа использовались данные, полученные из лог‑файлов, продающихся или свободно распространяющихся в дарквебе, за 2020–2023 годы.
🗄По этому отчёту, 55% атакованных устройств в мире за 2023 год были заражены вредоносным ПО (ВПО) RedLine. Это ВПО позволяет злоумышленникам красть логины, пароли, cookie, данные банковских карт и криптокошельков, а также скачивать и запускать сторонние программы. RedLine распространяется различными способами, включая вредоносные спам‑рассылки и сторонние загрузчики. RedLine известен экспертам по кибербезопасности с 2020 года. С 2020 года по 2023 год RedLine занимает первое место в тройке распространённых стилеров. Так, это ВПО использовалось в 51% случаев заражения устройств стилерами. Следующими вредоносные программы идут Vidar (17%) и Raccoon (12%).
🗄За озвученный период ИБ‑эксперты обнаружили 100 видов различных стилеров. С 2021 по 2023 год доля атак с помощью новых семейств зловредов выросла с 4% до 28%. Например, в 2023 году на стилер Lumma пришлось 6% случаев заражений устройств.
@linuxkalii
🚀 Close-Circuit Telegram Vision
Инструмент представляет собой систему отслеживания местоположения, основанную на Telegram API с открытым исходным кодом.
Она обеспечивает точное отслеживание пользователей в пределах 50–100 метров, что позволяет вам отслеживать других в реальном времени.
cd CCTV
pip install -r requirements.txt
Атаки через почту. Как защититься?
По данным Positive technologies, 92% фишинговых атак начинаются с электронного письма. Важно постоянно тестировать почту на уязвимости, чтобы устранить основной вектор атак.
Positive Technologies представляет сервис для проверки безопасности почты – PT Knockin. Теперь вы можете за 2 минуты узнать, хорошо ли ваш ящик защищен от вредоносного ПО, а также получить рекомендации по улучшению работы средств защиты.
Симулятор атак на почту PT Knockin абсолютно безопасен для устройства и корпоративной сети. Бесплатно проверить защищенность корпоративной почты можно прямо сейчас – переходи на сайт!
Проверить безопасность почты
👣 Суслик и пингвин: кодим на Go под Linux
У нас вышла статья, в которой мы изучим основы системного программирования на Go, мы изучим как работать с ядром, юзерспейсом линукса. Расскажу об стандарте POSIX, а также узнаем, как сочетать C и Go-код.
https://habr.com/ru/articles/811587/
@linuxkalii
🖥 На портале репозиториев PyPI заблокировали 174 учётные записи из‑за неавторизированного доступа к ним хакеров
⏩Администраторы репозитория Python‑пакетов PyPI (Python Package Index) рассказали о неавторизированном доступе к 174 учётным записям пользователей сервиса. Представители PyPI предполагают, что доступ к записям пострадавших пользователей был получен из ранее скомпрометированных учётных данных в результате взломов или утечек баз пользователей других сервисов.
⏩Активность атакующих была выявлена администраторами после получения серии жалоб 31 марта 2024 года. В жалобах пользователи сообщали о получении уведомлений от PyPI об активации двухфакторной аутентификации и другой активности, но хозяева учётных записей не логинились на портале и сами ничего не меняли. Проанализировав логи авторизации, администраторы портала установили доступ третьих лиц к учётным записям 174 пользователей.
@linuxkalii
⚡️ Google Recaptcha Solver
Инструмент для решения Google reCAPTCHA.
Разгадывает капчу менее чем за 5 секунд! 🚀
Это скрипт на Python для решения задачи Google reCAPTCHA с использованием библиотеки DrissionPage. sudo apt-get install ffmpeg
• Github
@linuxkalii
🌐🕵️♂️ Ominis OSINT: Безопасный веб-поиск ️
Новый OSINT инструмент под названием "Hominis OSINT ".
Это скрипт на Python , который выполняет онлайн-сбор информации, запрашивая у Google результаты поиска, связанные с запросами, введенными пользователем. git clone https://github.com/AnonCatalyst/Ominis-Osint
pip install -r requirements.txt
• Github
@linuxkalii
🔐 Какое количество времени потребуется для взлома вашего пароля в 2024 году?
Компания Hive Systems провела расчеты примерного времени, необходимого для взлома пароля методом перебора.
Советую проверить, находятся ли ваши пароли в безопасной зоне ☕️
▪ Подробности
@linuxkalii
💻 На GitHub обнаружен вредонос Keyzetsu Clipper, угрожающий криптоактивам пользователей
🗄На платформе GitHub зафиксировано распространение нового вредоносного программного обеспечения (ПО) для Windows под названием Keyzetsu Clipper, нацеленного на пользовательские криптовалютные кошельки. Чтобы обмануть пользователей, злоумышленники создают фальшивые репозитории с названиями популярных проектов, которые выглядят легитимно, обманом заставляя жертв скачивать вредонос, угрожающий безопасности их криптоактивов.
🗄Компания Checkmarx, специализирующаяся на кибербезопасности, подчёркивает, что такие действия не только маскируют угрозы, но и способствуют их распространению через злоупотребление результатами поиска на GitHub. Вредоносные репозитории могут выглядеть легитимно, появляясь в начале результатов поисковой выдачи, и иметь множество фальшивых звёздочек, а также частые модификации, чтобы казаться активными, что помогает им подняться в результатах поиска GitHub.
🗄Вредонос Keyzetsu Clipper атакует до 12 различных адресов криптовалютных кошельков, причём эти атаки происходят ежедневно в заданное время. Эта программа способна украсть широкий спектр криптовалют, включая Bitcoin и Ethereum, за счёт подмены адресов кошельков в момент совершения транзакций жертвой.
🗄Юхуда Гельб (Yahuda Gelb), инженер-исследователь из Checkmarx, сообщает, что данный вредонос не только перенаправляет финансовые средства на контролируемые злоумышленниками адреса, но также передаёт личные данные жертв специальному Telegram-боту. Это усугубляет риски, поскольку кража данных сопровождается их дальнейшим использованием в мошеннических схемах.
@linuxkalii
⚡️ Инструмент поиска по базе данных утекших паролей.
Инструмент поиска по 3,2 миллиардам утекших учетных данных по:
- электронной почте
- нику
- паролю
(вы также можете попробовать поиск по номеру мобильного телефона, так как некоторые люди используют его в качестве пароля)
▪ Смотреть
🔥 Лайк, если хотите больше подобных инструментов.
⚠️ Информация предоставлена только с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.
@linuxkalii
💻 В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood
🗄Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По словам эксперта, Continuation Flood гораздо опаснее похожей проблемы Rapid Reset, обнаруженной прошлой осенью.
🗄Напомним, что HTTP/2 представляет собой обновленную версию протокола HTTP, стандартизированную в 2015 году и призванную повысить производительность веб-серверов за счет внедрения бинарного фрейминга (binary framing) для более эффективной передачи данных, мультиплексирования для передачи нескольких запросов и ответов через одно соединение, а также сжатия заголовков.
🗄Проблемы Continuation Flood были обнаружены исследователем Баркетом Новотарски (Barket Nowotarski). Он утверждает, что уязвимости связаны с использованием фреймов HTTP/2 CONTINUATION, которые во многих имплементациях протокола не ограничиваются и не проверяются должным образом.
🗄Так, сообщения HTTP/2 содержат секции заголовков и трейлеров, сериализованные в блоки. В ходе передачи такие блоки могут быть фрагментированы в несколько фреймов, а фреймы CONTINUATION используются для объединения потока.
🗄Как объясняет Новотарски, отсутствие должной проверки фреймов позволяет злоумышленникам отправлять чрезвычайно длинные строки фреймов, просто не устанавливая флаг END_HEADERS. В результате это может приводить к сбоям в работе сервера из-за исчерпания ресурсов, которые уйдет на обработку этих фреймов.
🗄 Подробнее
@linuxkalii
🟡Количество мошеннических схем с применением дипфейков выросло на 700%
⏩Согласно отчёту издания The Wall Street Journal, компании, использующие аудио- или визуальную идентификацию пользователей готовятся к стремительному росту числа мошеннических схем с применением технологий генеративного ИИ.
⏩По словам Билла Кэссиди, директора по информационным технологиям New York Life, мошеннические звонки были всегда, но с появлением генеративных нейросетей, способных в точности имитировать чужой голос, проблема выходит на совершенно новый уровень. Совсем недавно OpenAI рассказала о своей нейросети, способной скопировать голос человека буквально по 15-секундной записи. Именно из соображений безопасности компания не спешит выпускать её в массы.
⏩Используя эти технологии, злоумышленники могут проходить голосовую аутентификацию в банковских приложениях для получения доступа к учётным записям пользователей. Например, в ходе эксперимента систему безопасности американского банка Chase Bank удалось обойти с помощью сгенерированного голоса. Правда, в банке заявили, что для проведения транзакций и других финансовых операций клиенты должны предоставлять дополнительную информацию.
@linuxkalii
💻 GPT-4 может эксплуатировать уязвимости, изучив связанные бюллетени безопасности
🗄Ученые из Иллинойского университета в Урбане-Шампейне (UIUC) пришли к выводу, что GPT-4 компании OpenAI может успешно эксплуатировать реальные уязвимости, если предварительно «прочтет» бюллетень безопасности об этой CVE, в котором описана проблема.
🗄«Чтобы продемонстрировать это, мы собрали набор данных из 15 1-day уязвимостей, включая те, которые относятся к категории критических, — объясняют эксперты в своей статье. — В случае получения описания CVE GPT-4 способен эксплуатировать 87% этих уязвимостей по сравнению с 0% для всех остальных протестированных нами моделей (GPT-3.5 и LLM с открытым исходным кодом), а также опенсосрных сканеров уязвимостей (ZAP и Metasploit)».
🗄Как эксперты рассказали изданию The Register, фактически GPT-4 способна автономно выполнять шаги для выполнения определенных эксплоитов, которые опенсорсные сканеры уязвимостей пока не могут обнаружить.
🗄Исследователи ожидают, что вскоре агенты LLM, например, созданные путем подключения чат-бота к фреймворку для автоматизации ReAct, реализованному в LangChain, сделают эксплуатацию уязвимостей более простой задачей. Эти агенты смогут переходить по ссылкам с описанием CVE для получения дополнительной информации.
🗄При этом, если лишить агента LLM (GPT-4) доступа к соответствующему описанию CVE, то вероятность успешной эксплуатации бага резко снижается с 87% до 7%. Но авторы научной статьи полагают, что ограничение публичного доступа к информации об уязвимостях вряд ли станет действенным способом защиты от таких LLM-агентов. Дело в том, что принцип безопасность через неясность, по мнению ученых, совсем не работает.
@linuxkalii
💻 Самые важные события в мире инфосека за прошедший месяц
🗄В прошедшем месяце: группировка BlackCat совершила exit scam
, Microsoft взломали и похитили исходный код, разработчики Flipper ответили канадским властям, игроков Apex Legends взломали во время турнира, side-channel-атака GhostRace угрожает процессорам Intel, AMD, ARM и IBM, сэр Тим Бернерс‑Ли переживает о будущем веба, а также произошло много всего.
С чем и предлагаю ознакомиться по ссылке ниже
Содержание статьи
├╼
Малварь в китайских ПК Acemagic
├╼
BlackCat скрылась с деньгами
├╼
Вредоносные модели в Hugging Face
├╼
У Microsoft украли исходники
├╼
Мосты Tor имитируют HTTPS-трафик
├╼
Разработчики Flipper Zero vs Канада
├╼
Атака на турнир Apex Legends
├╼
Процессорам угрожает GhostRace
├╼
Хакеры угоняют eSIM
╰╼
Бесконечный Loop DoS
🗄 Читать подробнее
@linuxkalii