linuxkalii | Unsorted

Telegram-канал linuxkalii - Kali Linux

47150

@linux_kal наш чат По всем вопросам- @workakkk @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl -🐍 РКН: clck.ru/3Fmszy

Subscribe to a channel

Kali Linux

💻 CODASM — новый инструмент для маскировки shell-кода в бинарных файлах

Компания NVISO недавно открыла исходный код своего нового инструмента CODASM, предназначенного для кодирования произвольных данных в псевдо-ASM-инструкции и их компиляции в раздел .text двоичных файлов. Этот шаг нацелен на повышение безопасности и устойчивости данных к анализу. CODASM скрывает данные, такие как шелл-коды, в высокоэнтропийных участках бинарных файлов, делая их менее заметными для защитных механизмов.

CODASM является Python-скриптом, который генерирует легитимно выглядящий шеллкод для любых произвольных полезных нагрузок и создает заголовочный файл на языке C, который можно использовать в программах для встраивания шеллкода в бинарные файлы и его извлечения во время выполнения.

Процесс кодирования полезных нагрузок с помощью CODASM включает:

— Генерацию валидных функций x86_64 с прологами, эпилогами и случайными инструкциями.

— Встраивание байтов полезной нагрузки в операнды инструкций (например, mov eax, <4 байта полезной нагрузки>).
Шифрование встроенных байтов полезной нагрузки с помощью XOR.

Процесс декодирования полезных нагрузок включает:

— Парсинг отдельных инструкций до извлечения необходимого количества байтов полезной нагрузки.

— Обнаружение инструкций, содержащих байты полезной нагрузки, их извлечение и расшифровка.

🖥 GitHub

@linuxkalii

Читать полностью…

Kali Linux

🌟 СМИ сообщили о крупнейшей за десятилетие утечке персональных данных 2,9 миллиарда человек

База данных компании National Public Data
(также известной как Jerico Pictures) оказалась в даркнете и продавалась за 3,5 миллиона долларов. Пострадавшие подали коллективный иск против компании.

NPD занимается проверкой биографической информации, собирая и систематизируя данные из закрытых источников. В результате утечки в сеть попали конфиденциальные данные, включая номера социального страхования, адреса, полные имена, а также информацию о родственниках. Многие из пострадавших даже не передавали свои данные компании — они оказались там без их ведома.

Истцы требуют от компании финансовую компенсацию и усиление мер кибербезопасности. Среди предложений: регулярное сканирование баз данных, ежегодный независимый аудит безопасности, сегментация данных для предотвращения утечек такого масштаба, а также обязательное удаление данных пострадавших и шифрование информации в будущем. Такие требования могут серьезно повлиять на бизнес NPD, основанный на обработке огромных массивов данных.

Дело пока ожидает суда, на котором будут раскрыты все детали. В иске упоминается утечка данных 2,9 миллиарда американцев, хотя в США проживает около 330 миллионов человек. Это может свидетельствовать о том, что утечка затронула данные, накопленные за несколько десятилетий. Если информация подтвердится, это станет второй крупнейшей утечкой данных после инцидента с Yahoo! в 2013 году, когда были скомпрометированы данные 3 миллиардов учетных записей.

https://news.bloomberglaw.com/privacy-and-data-security/background-check-data-of-3-billion-stolen-in-breach-suit-says

@linuxkalii

Читать полностью…

Kali Linux

Чиним замедление YouTube на уровне роутера

Всех категорический приветствую. Буквально первого августа, прямо в ночь, стал у меня жутко лагать YouTube. Естественно, мне это сильно не понравилось. Ну, что же, давайте разбираться, почему и как это исправить в условиях моей личной сети.

Что случилось?

Хорошо описано произошедшее здесь, на Хабре. Если совсем кратко, своими словами - во время установки SSL соединения в открытом виде домен передается к которому мы подключаемся(так называемое SNI). И если это googlevideo.com то начинают твориться "интересные вещи". Можно проверить это локально коммандами из статьи.

$ curl https://speedtest.selectel.ru/100MB -o/dev/null

https://telegra.ph/CHinim-zamedlenie-YouTube-na-urovne-routera-08-05-3

@linuxkalii

Читать полностью…

Kali Linux

🗺️ FakeTraveler: подделайте свое местоположение с легкостью

Представляем FakeTraveler, мощное приложение для Android, которое позволяет вам с легкостью подделывать местоположение вашего телефона. Идеально подходит для тех, кто ценит свою конфиденциальность или нуждается в тестировании приложений.

Основные возможности:

Выбор местоположения на карте или ввод точных координат
Подмена местоположения вашего устройства в реальном времени
Установка поддельного местоположения на определенный период
Интеграция с параметрами разработчика для безпроблемной работы

Как использовать FakeTraveler:

1. Включите параметры разработчика на своем устройстве Android.
2. Выберите FakeTraveler в качестве приложения для подмены местоположения в настройках.
3. Выберите желаемое поддельное местоположение на карте или введите координаты.
4. Наслаждайтесь поддельным местоположением без ограничений!

Преимущества использования FakeTraveler:

Повышенная конфиденциальность: скройте свое реальное местоположение от приложений и служб.
Удобное тестирование приложений: имитируйте различные местоположения для тщательного тестирования.
Обход гео-ограничений: получайте доступ к контенту и услугам, доступным только в определенных местоположениях.
Разработка игр и приложений с функциями определения местоположения: эмулируйте различные местоположения для реалистичного пользовательского опыта.

Загрузите FakeTraveler сегодня и возьмите под контроль свое местоположение на Android!

🗄 Github

@linuxkalii

Читать полностью…

Kali Linux

😂 Prying Deep

Мощный OSINT инструмент для сбора информации в даркнете, написанный на GO.

Для использования инструмента необходим Docker и PostgreSQL.

Github

@Golang_google

Читать полностью…

Kali Linux

Курс Слёрма «Ansible: Infrastructure as Code»: управляем большим количеством серверов без рук

За 5 недель научим писать плейбуки и роли в Ansible, чтобы автоматически настраивать, обновлять и мониторить много серверов сразу, даже если им нужны разные конфигурации. Курс построен на самых частых практических сценариях использования Ansible, готовых к внедрению в реальные проекты.

Внутри:

😅 Infrastructure as Code, плейбуки и роли;
😅 Инсталляция LEMP стека с помощью Ansible;
😅 Ansible и работа с PostgreSQL, Mongo и Docker;
😅 Модули на Python;
😅 Callbacks, Gitlab runners, Jenkins, Vault;
😅 Ansible в облаках.

Формат курса:
🤨 Онлайн-встречи со спикерами, видеолекции и практические задания на стендах
🤨 Ревью домашних заданий, ответы на вопросы и обратная связь
🤨 Постоянный чат со студентами, экспертами и куратором

Длительность — 5 недель.
Старт — 5 августа.
И курс «Мониторинг в Grafana» в подарок!😢

Посмотреть программу и занять место на курсе — по ссылке

Реклама ООО «Слёрм» ИНН 3652901451

Читать полностью…

Kali Linux

💻 HotPage — вредонос, который смог получить подпись Microsoft

ESET пролила свет на модуль рекламного ПО HotPage, которое, маскируясь под блокировщик рекламы, позволяет злоумышленникам выполнять произвольный код с повышенными привилегиями на компьютерах Windows.

Файл HotPage.exe появился на VirusTotal ещё в конце прошлого года. Несмотря на то, что файл был подписан Microsoft и разработан, казалось бы, реальной компанией, антивирусные продукты обозначают его как рекламное ПО. Но ситуация ещё хуже — вместо удаления рекламы, HotPage внедряет ещё больше рекламы, перехватывая веб-трафик и перенаправляя содержимое в браузерах жертв.

Во время отображения рекламных баннеров HotPage собирает системную информацию для передачи на удалённый сервер, связанный с китайской компанией Hubei Dunwang Network Technology Co., Ltd.

Также HotPage устанавливает драйвер, способный внедрять код в удаленные процессы, что позволяет злоумышленнику выполнить вредоносный код с наивысшими привилегиями.

Примечательно, что встроенный драйвер подписан компанией Microsoft. Китайская компания сумела пройти требования Microsoft для получения сертификата расширенной проверки (Extended Verification, EV), что позволило драйверу избежать подозрений и обойти защитные механизмы Windows. Однако, с 1 мая 2024 года драйвер был удалён из каталога серверов Windows.

Одной из наиболее опасных особенностей HotPage является отсутствие контролей доступа (Access Control Lists, ACL) для драйвера. То есть киберпреступник с обычными правами пользователя может получить повышенные привилегии и выполнить код от имени системного аккаунта NT AUTHORITY\System.

🗄 Подробнее

@linuxkalii

Читать полностью…

Kali Linux

TorCrawl.py это скрипт на Python, предназначенный для анонимного просмотра веб-страниц через сеть Tor.


Он сочетает в себе простоту использования с функциями конфиденциальности Tor, обеспечивая безопасный сбор данных, который невозможно отследить.

Этот инструмент идеально подходит как для начинающих, так и для опытных программистов и незаменим для ответственного сбора данных в эпоху цифровых технологий.

Github

@linuxkalii

Читать полностью…

Kali Linux

💻 TuDoor — новая опасная уязвимость, связанная с DNS

Исследователи обнаружили новую опасную уязвимость в системе доменных имён (DNS), с помощью которой можно проводить специальную атаку, названную исследователями «TuDoor». Эта атака может быть использована для отравления кэша DNS, вызова состояния отказа в обслуживании (DoS) и истощения ресурсов, что делает её значительной угрозой для интернет-безопасности.

Эксперименты специалистов подтвердили, что атака TuDoor возможна и имеет серьёзные последствия в реальных условиях. В общей сложности 24 популярные DNS-программы, включая BIND, PowerDNS и Microsoft DNS, уязвимы для TuDoor. Злоумышленники могут выполнить отравление кэша или DoS-атаку против уязвимых резолверов, используя всего несколько специально сформированных пакетов менее чем за одну секунду.

Для оценки масштабов проблемы исследователи протестировали 16 популярных моделей Wi-Fi маршрутизаторов, 6 операционных систем маршрутизаторов, 42 публичных DNS-сервиса и около 1,8 миллиона открытых DNS-резолверов. Результаты показали, что TuDoor может эксплуатировать 7 маршрутизаторов (и их ОС), 18 публичных DNS-сервисов и 424 652 (23,1%) открытых DNS-резолверов.

Исследователи следовали лучшим практикам ответственного раскрытия информации, уведомив всех затронутых вендоров о найденных уязвимостях. В результате 18 из них, включая BIND, Chrome, Cloudflare и Microsoft, подтвердили данные и обсудили меры по их устранению. Кроме того, были присвоены 33 идентификатора CVE для обнаруженных уязвимостей, и предложен онлайн-инструмент для их обнаружения.

@linuxkalii

Читать полностью…

Kali Linux

💻 Хакер под ником emo выложил в свободный доступ базу данных пользователей сервиса управления проектами Trello (trello.com)

Известно, что информация хакером получена с помощью запросов к официальному API сервиса, а не в результате взлома.

ИБ-исследователи выяснили, что хакер использовал открытый API Trello для связывания почтовых адресов с профилями пользователей. В итоге хакер подготовил список из 500 млн адресов электронной почты и направил их через открытый API, чтобы определить, связаны ли они с аккаунтами Trello. Злоумышленник заявил, что закупил прокси для ротации соединений и запросов через API непрерывно. После этой атаки API Trello был усилен и стал требовать аутентификации, хотя он по-прежнему доступен любому, кто создаст бесплатный аккаунт.

«У Trello был открытый API-эндпоинт, который позволял любому неаутентифицированному пользователю связать адрес электронной почты с аккаунтом Trello, — пишет emo. — Изначально я собирался отправлять эндпоинту только письма из баз данных com (OGU, RF, Breached и так далее), но потом решил продолжать [проверять] email'ы, пока не надоест»

В опубликованной хакером базе данных содержится 15 115 945 строк, включая:
🗄адрес эл. почты;
🗄имя/фамилия;
🗄логин;
🗄ссылку на аватар.

ИБ-специалисты считают, что информация из этой базы может использоваться для проведения целевых фишинговых атаках, а сам emo пишет, что данные также могут пригодиться для доксинга, так как позволяют связать email-адреса с конкретными людьми и их никами.

@linuxkalii

Читать полностью…

Kali Linux

🔔Сталкиваетесь с проблемами контроля доступов и не знаете, как правильно ими управлять?

Не уверены, как отличить санкционированный доступ от несанкционированного?
Чувствуете, что вам не хватает знаний для обеспечения информационной безопасности?

Представьте, что вы знаете все основные понятия, связанные с доступами, умеете отличать санкционированный доступ от несанкционированного и понимаете составные части доступа и направления их анализа.
Хотите это реализовать?

Присоединяйтесь к открытому вебинару 1 августа в 20:00 мск и сделайте этот прыжок в будущее! Не упустите шанс!

👉Запишитесь на вебинар: https://otus.pw/y8q4/

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ", ИНН: 9705100963

Читать полностью…

Kali Linux

📢 Ученые будут развивать искусственный интеллект в новой аспирантуре

Яндекс объявляет о создании первой практико-ориентированной аспирантуры по ИИ в сотрудничестве с ИТМО и НИУ ВШЭ. Это возможность для молодых ученых развивать свои навыки и быстро внедрять разработки в реальные продукты.

🔍 Важные моменты:

- Первая аспирантура по ИИ, ориентированная на практику: аспиранты будут работать под руководством научных наставников из вузов и проектных руководителей из Яндекса.
- Гранты: 800 тысяч рублей для развития научных проектов.
- Реальные задачи: от улучшения языковых моделей до повышения безопасности автономного транспорта — аспиранты будут решать реальные задачи вместе с командами Яндекса.
- Сокращение разрыва между исследованиями и практикой: ускоренное внедрение разработок в реальные продукты.

Старт осенью 2024 года.

Подробнее о программе: Яндекс Аспирантура по ИИ

#Яндекс #ИИ #Аспирантура #Образование #Наука #Технологии #ИТМО #НИУВШЭ

@linuxkalii

Читать полностью…

Kali Linux

💻 HardBit 4.0: шифрование по паролю и сложные методы обхода анализа

Исследователи в области кибербезопасности выявили новую версию вредоносного ПО под названием HardBit, которая включает новые методы маскировки для усложнения анализа. По словам экспертов из Cybereason, «в отличие от предыдущих версий, HardBit 4.0 защищён паролем, который необходимо вводить прямо во время выполнения программы, что значительно затрудняет анализ вредоносного ПО».

Одноимённая группировка HardBit, стоящая за распространением данного вредоноса, была впервые обнаружена исследователями Fortinet в октябре 2022 года. Она является финансово мотивированной и обычно использует методы двойного вымогательства.

Основное отличие этой группы от других киберпреступных объединений заключается в отсутствии сайта для утечки данных. Вместо этого хакеры угрожают своим жертвам новыми атаками, чтобы получить выкуп. Основным каналом для связи, которым пользуются хакеры, является защищённый мессенджер Tox.

Точный способ начального проникновения в системы жертв HardBit пока неясен, но предполагается, что это может быть атака методом грубой силы на RDP и SMB-сервисы. После получения доступа злоумышленники крадут учётные данные с помощью таких инструментов, как Mimikatz и NLBrute, а также проводят исследование сети с использованием Advanced Port Scanner, что позволяет им перемещаться по ней через RDP.

Как отметила компания Varonis в своём прошлогоднем отчёте, «после компрометации вредоносное ПО HardBit выполняет ряд действий, снижающих уровень безопасности хоста, перед шифрованием данных жертвы». Само шифрование осуществляется с помощью файла Neshta, который ранее использовался для распространения других видов вредоносного ПО.

@linuxkalii

Читать полностью…

Kali Linux

🎓 Архив слитых курсов прямо в телеграм!

Вот огромная база материалов, которая пополлняется каждый день!

>Python (96гб видео)
>C# (45гб курсов)
>Английский (101гб курсов)
>Java (23гб видео)
>PHP (43гб видео)
>Мобильная разработка (22гб курсов)
>Go ( 132гб видео)
>Rust (35 гб видео)
>SQL (43гб видео)
>MySQL (31гб видео)
>Другое (234гб видео)

⛓ Крутейший Архив на 20241Гб: Курсов, книг, шпаргалок, стаетй, лекция ресурсы — всё собрано в одном месте: @datacours

Читать полностью…

Kali Linux

💻 Хакерская группа CrystalRay и червь SSH-Snake

Исследователи из Sysdig сообщили о новой киберпреступной группе CrystalRay, которая с февраля этого года похитила учётные данные уже более 1500 жертв и установила криптомайнеры на их системы.

Данное хакерское объединение использует червя SSH-Snake, который ворует SSH-ключи со взломанных серверов и самостоятельно распространяется по скомпрометированным сетям.

CrystalRay использует массовое сканирование через сервисы наподобие Shodan, эксплуатирует уязвимости и устанавливает бэкдоры. В своих атаках преступники применяют инструменты zmap, asn, httpx, nuclei, platypus и SSH-Snake.

Основная цель группы — кража и продажа учётных данных, установка криптомайнеров и сохранение доступа к системам жертв. Они используют модифицированные эксплойты и инструментарий Sliver.

CrystalRay активно использует в своей деятельности следующие уязвимости:

🗄 CVE-2022-44877: уязвимость в Control Web Panel (CWP);

🗄 CVE-2021-3129: ошибка в Ignition (Laravel);

🗄 CVE-2019-18394: уязвимость в Ignite Realtime Openfire.

После получения SSH-ключей червь SSH-Snake использует их для входа в новые системы, копирования себя и повторения процесса на новых хостах. Более того, SSH-Snake не только распространяет заражение, но и отправляет захваченные ключи и истории атак обратно на C2-сервер хакеров, предоставляя возможности для дальнейших атак

@linuxkalii

Читать полностью…

Kali Linux

☠️ Suicide Linux: Dark Souls для любителей Linux.

Одна ошибка в команде — и система моментально удаляется. Это настоящий вызов: как долго вы сможете работать в Linux без единой опечатки?

Никакие перекаты вас не спасут.

Suicide Linux

@linuxkalii

Читать полностью…

Kali Linux

⚡️ Уязвимость в Samba позволяет удаленным атакам выполнять произвольный код

Внимание всем системным администраторам и специалистам по безопасности!

Недавно обнаружена серьезная уязвимость в Samba, которая может быть использована для выполнения произвольного кода на уязвимых серверах.

CVE-2024-56789 затрагивает версии Samba до 4.17.3 включительно и позволяет злоумышленникам отправлять специально сформированные запросы, которые приводят к выполнению произвольного кода с привилегиями пользователя, под которым работает служба Samba.

📌Основные моменты:

Уязвимость связана с ошибками в обработке аутентификационных запросов, которые могут позволить атакующим обойти механизмы безопасности.

Влияние: Успешная эксплуатация может привести к компрометации систем, что представляет угрозу для целостности и конфиденциальности данных.

Рекомендации:

▪Немедленно обновите Samba до последней версии (4.17.4 или выше).
▪Проверьте конфигурацию и логи сервера на наличие подозрительной активности.
▪Убедитесь, что все дополнительные службы и модули также обновлены до последних безопасных версий.

✔ Будьте бдительны и следите за новыми обновлениями безопасности, чтобы защитить свои системы от потенциальных угроз.

▪ GitHub

@linuxkalii

Читать полностью…

Kali Linux

💻 Критическая ошибка Exim обходит фильтры безопасности на 1.5 миллионах почтовых серверов

Компания Censys предупреждает, что более 1.5 млн экземпляров агента передачи почты (MTA) Exim не защищены от критической уязвимости, позволяющей угрозам обходить фильтры безопасности.

CVE-2024-39929, исправленная разработчиками Exim на днях, затрагивает релизы Exim до версии 4.97.1 включительно.

Уязвимость связана с некорректным разбором многострочных имен файлов с заголовками RFC2231, что может позволить удаленным злоумышленникам доставлять вредоносные исполняемые вложения в почтовые ящики конечных пользователей, обходя механизм защиты от блокировки расширения $mime_filename.

@linuxkalii

Читать полностью…

Kali Linux

⚡️Лучший способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:

Машинное обучение: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Devops: t.me/devOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Хакинг: /channel/+i__6ED-eRfkwOTYy
Linux: t.me/linuxacademiya
Базы данных: t.me/sqlhub
C#: t.me/csharp_ci
Golang: t.me/Golang_google
Java: t.me/javatg
React: t.me/react_tg
Javascript: t.me/javascriptv
Мобильная разработка: t.me/mobdevelop
Docker: t.me/+0WdB4uvOwCY0Mjdi
Python: t.me/pythonl
Rust: t.me/rust_code
PHP: t.me/phpshka
Android: t.me/android_its
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
Python подготовка с собесу: t.me/python_job_interview
МАТЕМАТИКА: t.me/data_math

💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: /channel/addlist/2Ls-snqEeytkMDgy
C++ папка: /channel/addlist/CdBs5DLepLJmZjY6
C# папка: /channel/addlist/u15AMycxRMowZmRi
Java папка: /channel/addlist/ZM3J6oFNAnRlNWU6
FRONTEND папка: /channel/addlist/mzMMG3RPZhY2M2Iy
Linux папка: /channel/addlist/w4Doot-XBG4xNzYy

😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno

📕Ит-книги бесплатно: /channel/addlist/BkskQciUW_FhNjEy

Арихив бесплатных ит-курсов: /channel/+GFY3A6fgodA3M2Vi

Читать полностью…

Kali Linux

😂 Россия заняла первое место в мире по числу баз данных, выложенных в даркнете.

В 88% случаев злоумышленники готовы предоставить эту информацию бесплатно, как отмечается в отчете Positive Technologies.

Российские объявления составляют 10% всех предложений на теневых форумах.

Для сравнения, в пятерку лидеров по этому показателю входят США (8%), Индия (7%), Китай (6%) и Индонезия (4%).

Эти базы данных содержат коммерческую тайну или личную информацию клиентов, включая паспорта, адреса проживания и другие данные.

По оценкам экспертов, в первой половине 2024 года в публичный доступ впервые попали 150 российских баз данных.

@linuxkalii

Читать полностью…

Kali Linux

📌 Linux From Scratch

Интересуетесь созданием собственного дистрибутива Linux? В сети доступна бесплатная книга 2024 года, которая поможет вам в этом! Почти 400 страниц содержится вся необходимая информация, чтобы создать свою собственную версию Linux.

На освоение материала вам потребуется примерно 2-3 недели, но результат того стоит.

Не упустите шанс погрузиться в мир кастомизации Linux.

#Linux #OpenSource #Программирование #ИТ #Учебники

📚 Книга

@linuxkalii

Читать полностью…

Kali Linux

💻Первая Международная олимпиада по искусственному интеллекту

С 9 по 15 августа старшеклассники из 34 стран, в том числе из США, Швеции, Нидерландов, Китая и Японии, впервые проверят свои знания в создании, использовании и совершенствовании технологий ИИ на Международной олимпиаде в Болгарии.

Российская сборная готовится к Международной олимпиаде на базе Центрального университета. Лучшие преподаватели ЦУ и приглашенные эксперты проводят для школьников занятия по библиотекам (sklearn, pytorch), градиентному бустингу, глубокому обучению нейросетям, а также ведут курс по классическому машинному обучению. В тренерский состав вошли:

- Александр Дьяконов, руководитель направления «Искусственный интеллект» в ЦУ, Data Scientist № 1 в мире по версии платформы Kaggle (2012) и лучший преподаватель России в области ИТ (2014);

- Иван Стельмах — доктор наук, профессор РЭШ, руководитель продукта в ЦУ;

- Александр Гущин, индустриальный руководитель направления «Искусственный интеллект» в ЦУ, Data Scientist № 5 в мире по версии Kaggle (2017).

Ректор ЦУ, Евгений Ивашкевич, отметил, что участие в Олимпиаде – это очередная возможность задать высокую планку и продемонстрировать мировому сообществу тот уровень знаний, талантов и сплоченности, которым обладает молодежь нашей страны.

На фото наша сборная: Никита Курлаев, Андрей Грицаев, Андрей Громыко, Анастасия Гайнуллина, учащиеся 10-11 классов, победители и призёры множества перечневых олимпиад по информатике, математике и программированию.

@linuxkalii

Читать полностью…

Kali Linux

💻 Хакеры украли $235 млн у крупнейшей индийской криптобиржи WazirX

ИБ-компания Cyvers сообщила о взломе крупнейшей криптобиржи в Индии WazirX. Хакеры украли с площадки почти $235 млн. Биржа подтвердила инцидент и объявила о временном прекращении вывода средств.

По данным экспертов, злоумышленники похитили с биржи средства в стейблкоине USDT, криптовалюте GALA, мемкоинах SHIB и PEPE и других криптовалютах. Как сообщает, злоумышленники пытаются вывести активы с помощью децентрализованной биржи Uniswap. Платформа управления рисками Elliptic считает, что хакеры связаны с Северной Кореей.

Как уточнили в WazirX, проблема, вероятно, связана с криптокошельком Liminal, который используется на платформе. Компания Liminal, разработчик кошелька и инфраструктуры для него, заявила, что скомпрометирован кошелёк, «созданный за пределами её экосистемы».

«Платформа Liminal не взломана, а инфраструктура, кошельки и активы Liminal остаются в безопасности», — отметил представитель компании.

Взлом платформы WazirX может стать одной из самых масштабных кибератак на криптовалютные биржи в 2024 году. В мае хакеры похитили биткоины на сумму $305 млн с японской биржи DMM Bitcoin. Владельцам биржи пришлось воспользоваться помощью партнёрских компаний для привлечения средств, чтобы компенсировать убытки пострадавшим пользователям.

@linuxkalii

Читать полностью…

Kali Linux

🌌🌃 Выпуск операционной системы MidnightBSD 3.2

Вышла новая версия операционной системы MidnightBSD 3.2, ориентированной на десктопы и основанной на FreeBSD с элементами из DragonFly BSD, OpenBSD и NetBSD. ОС включает окружение Xfce и поддерживает GNUstep + Window Maker + GWorkspace. Основные новшества: удаление Perl из базовой системы, возможность использования Ravenports на amd64, обновление пакетного менеджера mport до версии 2.6.2, поддержка zstd в libarchive, и обновления сторонних компонентов, таких как OpenSSH и OpenSSL.

Обновлен список поддерживаемых PCI-устройств и добавлена поддержка датчиков температуры AMD zen4.

#linux #operationsystem #midnight

@linuxkalii

Читать полностью…

Kali Linux

💻 FishXProxy — новый инструмент фишинга

В даркнете появился новый инструмент для фишинга под названием FishXProxy, который значительно упрощает задачу киберпреступникам. Этот комплект инструментов был выявлен исследователями платформы SlashNext Security.

FishXProxy предлагает хакерам мощные возможности, такие как антибот-конфигурации, интеграция с Cloudflare Turnstile, встроенный редиректор и гибкая настройка срока действия страниц. Это делает фишинг доступным даже для тех, кто имеет минимальные технические навыки.

Исследователи отмечают, что FishXProxy позволяет обходить системы безопасности и скрывать атаки. Этот комплект инструментов предназначен для создания и управления фишинговыми сайтами, что увеличивает шансы на успешное хищение учётных данных.

Отчёт исследователей SlashNext подчёркивает, что FishXProxy оснащён продвинутыми антибот-системами, которые отфильтровывают автоматические сканы, а также функцией управления трафиком, что позволяет скрывать истинные цели ссылок. Кроме того, ограниченные по сроку мошенничества могут быть настроены на отключение после определённого времени, что создаёт давление на жертв, чтобы они действовали быстро.

Также комплект включает систему cookie, которая позволяет злоумышленникам отслеживать пользователей и адаптировать свои атаки на основе предыдущих взаимодействий. Интеграция с Cloudflare обеспечивает фишинговым операторам инфраструктуру уровня предприятия, что затрудняет обнаружение и устранение этих атак.

Генеральный директор Hoxhunt, Мика Аалто, прокомментировал распространение вредоноса, отметив, что такие фишинговые комплекты снижают барьер входа для преступников с ограниченными ресурсами и навыками. Он подчеркнул важность обучения сотрудников и применения продвинутых мер безопасности для борьбы с такими угрозами.

@linuxkalii

Читать полностью…

Kali Linux

💻 Хакеры начали использовать хаос из-за CrowdStrike для распространения вредоноса Crowdstrike-hotfix.zip

После масштабного сбоя в работе организаций по всему миру 18 июля из-за обновления Falcon Sensor для Windows от компании CrowdStrike киберпреступники пытаются воспользоваться ситуацией.
Они распространяют вредоносный ZIP-архив с именем Crowdstrike-hotfix.zip (хеш SHA256: c44506fe6e1ede5a104008755abf5b6ace51f1a84ad656a2dccc7f2c39c0eca2).

Архив содержит полезную нагрузку HijackLoader, загружающую RemCo. В CrowdStrike считают, что имена файлов и инструкции в ZIP-архиве на испанском указывают на нацеленность кампании на клиентов CrowdStrike из Латинской Америки (LATAM).

Киберпреступники также проводят фишинговые кампании против клиентов CrowdStrike. Они рассылают электронные письма, выдавая себя за службу техподдержки, называют себя сотрудниками компании во время телефонных звонков, а также выдают себя за независимых исследователей, чтобы предложить информацию по устранению сбоев. Наконец, хакеры продают сценарии для автоматизации восстановления систем.

@linuxkalii

Читать полностью…

Kali Linux

💻 Atlantida — вредонос, использующий уязвимость CVE-2024-38112 для проникновения на устройства

Хакерская группировка Void Banshee замечена в эксплуатации недавно выявленной уязвимости в MSHTML, используемой для распространения вредоносного ПО Atlantida. Эта уязвимость, зарегистрированная как CVE-2024-38112, используется для многоэтапных атак с применением специально созданных интернет-ярлыков, которые приводят к запуску устаревшего и небезопасного браузера Internet Explorer.

Компания Trend Micro зафиксировала активность Void Banshee в середине мая 2024 года. Эта группировка известна своими атаками на Северную Америку, Европу и Юго-Восточную Азию с целью кражи информации и финансовой выгоды. Исследователи отметили, что кампания Atlantida была особенно активной в этом году, и недавно адаптировала уязвимость CVE-2024-38112 для своих цепочек заражения.

Специалисты подчёркивают, что способность APT-групп, таких как Void Banshee, успешно эксплуатировать отключенные системные сервисы Windows, такие как Internet Explorer, представляет серьёзную угрозу для организаций по всему миру.

🗄 Подробнее

@linuxkalii

Читать полностью…

Kali Linux

📢 kernel-hardening-checker

Инструмент проверки защиты ядра: проверка параметров защиты в конфигурации ядра Linux.

Github

@linuxkalii

Читать полностью…

Kali Linux

💻 Исследователи выявили уязвимость Blast-RADIUS в протоколе RADIUS, позволяющую подделать ответ при аутентификации

Исследователи по ИБ из Бостонского университета, Cloudflare, BastionZero, Microsoft, Centrum Wiskunde&Informatica и Калифорнийского университета в Сан-Диего обнаружили уязвимость CVE-2024-3596 в популярном протоколе RADIUS, которая позволяет опытному злоумышленнику реализовать эксплойты для аутентификации любого пользователя в локальной сети, обходя защитные средства MFA в рамках атаки. Эта техника атаки получила название Blast-RADIUS.

Эксперты из InkBridge Networks предоставили полное техническое описание атаки Blast-RADIUS и предупредили о серьёзных рисках для корпоративных сетей, включая внутренние сети предприятий, сети интернет-провайдеров (ISP) и телекоммуникационных компаний.

Согласно пояснению профильных специалистов, в протоколе RADIUS некоторые пакеты Access-Request не аутентифицированы и не имеют проверки целостности, что позволяет провести атаку Blast-RADIUS с помощью уязвимости CVE-2024-3596.

Фактически злоумышленник может выполнить атаку Blast-RADIUS с выбранным префиксом, которая позволяет изменить Access-Request, чтобы заменить допустимый ответ в протоколе RADIUS на тот, который не является легитимным. Несмотря на то, что ответ аутентифицирован и проверен целостность, уязвимость выбранного префикса позволяет злоумышленнику изменить пакет ответа практически по своему желанию.

@linuxkalii

Читать полностью…

Kali Linux

💻 Роутеры MikroTik атакуют глобальную сеть

OVHcloud, один из ведущих европейских провайдеров облачных услуг, недавно столкнулся с беспрецедентной по своим масштабам DDoS-атакой. Эта атака, достигшая ошеломляющей мощности в 840 миллионов пакетов в секунду (Mpps), стала рекордной в 2024 году и ярко иллюстрирует растущую угрозу DDoS-угроз.

С начала 2023 года специалисты OVHcloud отмечают тревожную тенденцию: масштабы и частота DDoS-атак неуклонно растут. К текущему моменту ситуация обострилась настолько, что атаки мощностью свыше 1 Тбит/с стали практически повседневным явлением.

За последние полтора года OVHcloud регулярно фиксировал впечатляющие показатели как по битрейту, так и по количеству пакетов в секунду. Пик этой активности пришёлся на 25 мая 2024 года, когда был зарегистрирован рекордный битрейт в 2,5 Тбит/с.

Особую озабоченность у специалистов OVHcloud вызвал тот факт, что многие атаки с высоким количеством пакетов в секунду, включая рекордную, исходили от скомпрометированных устройств MikroTik Cloud Core Router (CCR).

В ходе исследования OVHcloud обнаружила почти 100 000 устройств MikroTik, доступных через Интернет и потенциально уязвимых для атак. Эксперты компании предупреждают: даже если всего 1% этих устройств будет скомпрометирован, это может привести к созданию настолько мощного ботнета, что он будет способен генерировать до 2,28 миллиарда пакетов в секунду.

🗄 Подробнее

@linuxkalii

Читать полностью…
Subscribe to a channel