Kali Linux
52.4K subscribers
881 photos
35 videos
13 files
947 links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
💻 Хакеры начали использовать хаос из-за CrowdStrike для распространения вредоноса Crowdstrike-hotfix.zip

После масштабного сбоя в работе организаций по всему миру 18 июля из-за обновления Falcon Sensor для Windows от компании CrowdStrike киберпреступники пытаются воспользоваться ситуацией.
Они распространяют вредоносный ZIP-архив с именем Crowdstrike-hotfix.zip (хеш SHA256: c44506fe6e1ede5a104008755abf5b6ace51f1a84ad656a2dccc7f2c39c0eca2).

Архив содержит полезную нагрузку HijackLoader, загружающую RemCo. В CrowdStrike считают, что имена файлов и инструкции в ZIP-архиве на испанском указывают на нацеленность кампании на клиентов CrowdStrike из Латинской Америки (LATAM).

Киберпреступники также проводят фишинговые кампании против клиентов CrowdStrike. Они рассылают электронные письма, выдавая себя за службу техподдержки, называют себя сотрудниками компании во время телефонных звонков, а также выдают себя за независимых исследователей, чтобы предложить информацию по устранению сбоев. Наконец, хакеры продают сценарии для автоматизации восстановления систем.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 FishXProxy — новый инструмент фишинга

В даркнете появился новый инструмент для фишинга под названием FishXProxy, который значительно упрощает задачу киберпреступникам. Этот комплект инструментов был выявлен исследователями платформы SlashNext Security.

FishXProxy предлагает хакерам мощные возможности, такие как антибот-конфигурации, интеграция с Cloudflare Turnstile, встроенный редиректор и гибкая настройка срока действия страниц. Это делает фишинг доступным даже для тех, кто имеет минимальные технические навыки.

Исследователи отмечают, что FishXProxy позволяет обходить системы безопасности и скрывать атаки. Этот комплект инструментов предназначен для создания и управления фишинговыми сайтами, что увеличивает шансы на успешное хищение учётных данных.

Отчёт исследователей SlashNext подчёркивает, что FishXProxy оснащён продвинутыми антибот-системами, которые отфильтровывают автоматические сканы, а также функцией управления трафиком, что позволяет скрывать истинные цели ссылок. Кроме того, ограниченные по сроку мошенничества могут быть настроены на отключение после определённого времени, что создаёт давление на жертв, чтобы они действовали быстро.

Также комплект включает систему cookie, которая позволяет злоумышленникам отслеживать пользователей и адаптировать свои атаки на основе предыдущих взаимодействий. Интеграция с Cloudflare обеспечивает фишинговым операторам инфраструктуру уровня предприятия, что затрудняет обнаружение и устранение этих атак.

Генеральный директор Hoxhunt, Мика Аалто, прокомментировал распространение вредоноса, отметив, что такие фишинговые комплекты снижают барьер входа для преступников с ограниченными ресурсами и навыками. Он подчеркнул важность обучения сотрудников и применения продвинутых мер безопасности для борьбы с такими угрозами.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Хакер под ником emo выложил в свободный доступ базу данных пользователей сервиса управления проектами Trello (trello.com)

Известно, что информация хакером получена с помощью запросов к официальному API сервиса, а не в результате взлома.

ИБ-исследователи выяснили, что хакер использовал открытый API Trello для связывания почтовых адресов с профилями пользователей. В итоге хакер подготовил список из 500 млн адресов электронной почты и направил их через открытый API, чтобы определить, связаны ли они с аккаунтами Trello. Злоумышленник заявил, что закупил прокси для ротации соединений и запросов через API непрерывно. После этой атаки API Trello был усилен и стал требовать аутентификации, хотя он по-прежнему доступен любому, кто создаст бесплатный аккаунт.

«У Trello был открытый API-эндпоинт, который позволял любому неаутентифицированному пользователю связать адрес электронной почты с аккаунтом Trello, — пишет emo. — Изначально я собирался отправлять эндпоинту только письма из баз данных com (OGU, RF, Breached и так далее), но потом решил продолжать [проверять] email'ы, пока не надоест»

В опубликованной хакером базе данных содержится 15 115 945 строк, включая:
🗄адрес эл. почты;
🗄имя/фамилия;
🗄логин;
🗄ссылку на аватар.

ИБ-специалисты считают, что информация из этой базы может использоваться для проведения целевых фишинговых атаках, а сам emo пишет, что данные также могут пригодиться для доксинга, так как позволяют связать email-адреса с конкретными людьми и их никами.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🌌🌃 Выпуск операционной системы MidnightBSD 3.2

Вышла новая версия операционной системы MidnightBSD 3.2, ориентированной на десктопы и основанной на FreeBSD с элементами из DragonFly BSD, OpenBSD и NetBSD. ОС включает окружение Xfce и поддерживает GNUstep + Window Maker + GWorkspace. Основные новшества: удаление Perl из базовой системы, возможность использования Ravenports на amd64, обновление пакетного менеджера mport до версии 2.6.2, поддержка zstd в libarchive, и обновления сторонних компонентов, таких как OpenSSH и OpenSSL.

Обновлен список поддерживаемых PCI-устройств и добавлена поддержка датчиков температуры AMD zen4.

#linux #operationsystem #midnight

@linuxkalii
💻 TuDoor — новая опасная уязвимость, связанная с DNS

Исследователи обнаружили новую опасную уязвимость в системе доменных имён (DNS), с помощью которой можно проводить специальную атаку, названную исследователями «TuDoor». Эта атака может быть использована для отравления кэша DNS, вызова состояния отказа в обслуживании (DoS) и истощения ресурсов, что делает её значительной угрозой для интернет-безопасности.

Эксперименты специалистов подтвердили, что атака TuDoor возможна и имеет серьёзные последствия в реальных условиях. В общей сложности 24 популярные DNS-программы, включая BIND, PowerDNS и Microsoft DNS, уязвимы для TuDoor. Злоумышленники могут выполнить отравление кэша или DoS-атаку против уязвимых резолверов, используя всего несколько специально сформированных пакетов менее чем за одну секунду.

Для оценки масштабов проблемы исследователи протестировали 16 популярных моделей Wi-Fi маршрутизаторов, 6 операционных систем маршрутизаторов, 42 публичных DNS-сервиса и около 1,8 миллиона открытых DNS-резолверов. Результаты показали, что TuDoor может эксплуатировать 7 маршрутизаторов (и их ОС), 18 публичных DNS-сервисов и 424 652 (23,1%) открытых DNS-резолверов.

Исследователи следовали лучшим практикам ответственного раскрытия информации, уведомив всех затронутых вендоров о найденных уязвимостях. В результате 18 из них, включая BIND, Chrome, Cloudflare и Microsoft, подтвердили данные и обсудили меры по их устранению. Кроме того, были присвоены 33 идентификатора CVE для обнаруженных уязвимостей, и предложен онлайн-инструмент для их обнаружения.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Хакеры украли $235 млн у крупнейшей индийской криптобиржи WazirX

ИБ-компания Cyvers сообщила о взломе крупнейшей криптобиржи в Индии WazirX. Хакеры украли с площадки почти $235 млн. Биржа подтвердила инцидент и объявила о временном прекращении вывода средств.

По данным экспертов, злоумышленники похитили с биржи средства в стейблкоине USDT, криптовалюте GALA, мемкоинах SHIB и PEPE и других криптовалютах. Как сообщает, злоумышленники пытаются вывести активы с помощью децентрализованной биржи Uniswap. Платформа управления рисками Elliptic считает, что хакеры связаны с Северной Кореей.

Как уточнили в WazirX, проблема, вероятно, связана с криптокошельком Liminal, который используется на платформе. Компания Liminal, разработчик кошелька и инфраструктуры для него, заявила, что скомпрометирован кошелёк, «созданный за пределами её экосистемы».

«Платформа Liminal не взломана, а инфраструктура, кошельки и активы Liminal остаются в безопасности», — отметил представитель компании.

Взлом платформы WazirX может стать одной из самых масштабных кибератак на криптовалютные биржи в 2024 году. В мае хакеры похитили биткоины на сумму $305 млн с японской биржи DMM Bitcoin. Владельцам биржи пришлось воспользоваться помощью партнёрских компаний для привлечения средств, чтобы компенсировать убытки пострадавшим пользователям.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
TorCrawl.py это скрипт на Python, предназначенный для анонимного просмотра веб-страниц через сеть Tor.


Он сочетает в себе простоту использования с функциями конфиденциальности Tor, обеспечивая безопасный сбор данных, который невозможно отследить.

Этот инструмент идеально подходит как для начинающих, так и для опытных программистов и незаменим для ответственного сбора данных в эпоху цифровых технологий.

Github

@linuxkalii
💻Первая Международная олимпиада по искусственному интеллекту

С 9 по 15 августа старшеклассники из 34 стран, в том числе из США, Швеции, Нидерландов, Китая и Японии, впервые проверят свои знания в создании, использовании и совершенствовании технологий ИИ на Международной олимпиаде в Болгарии.

Российская сборная готовится к Международной олимпиаде на базе Центрального университета. Лучшие преподаватели ЦУ и приглашенные эксперты проводят для школьников занятия по библиотекам (sklearn, pytorch), градиентному бустингу, глубокому обучению нейросетям, а также ведут курс по классическому машинному обучению. В тренерский состав вошли:

- Александр Дьяконов, руководитель направления «Искусственный интеллект» в ЦУ, Data Scientist № 1 в мире по версии платформы Kaggle (2012) и лучший преподаватель России в области ИТ (2014);

- Иван Стельмах — доктор наук, профессор РЭШ, руководитель продукта в ЦУ;

- Александр Гущин, индустриальный руководитель направления «Искусственный интеллект» в ЦУ, Data Scientist № 5 в мире по версии Kaggle (2017).

Ректор ЦУ, Евгений Ивашкевич, отметил, что участие в Олимпиаде – это очередная возможность задать высокую планку и продемонстрировать мировому сообществу тот уровень знаний, талантов и сплоченности, которым обладает молодежь нашей страны.

На фото наша сборная: Никита Курлаев, Андрей Грицаев, Андрей Громыко, Анастасия Гайнуллина, учащиеся 10-11 классов, победители и призёры множества перечневых олимпиад по информатике, математике и программированию.

@linuxkalii
💻 HotPage — вредонос, который смог получить подпись Microsoft

ESET пролила свет на модуль рекламного ПО HotPage, которое, маскируясь под блокировщик рекламы, позволяет злоумышленникам выполнять произвольный код с повышенными привилегиями на компьютерах Windows.

Файл HotPage.exe появился на VirusTotal ещё в конце прошлого года. Несмотря на то, что файл был подписан Microsoft и разработан, казалось бы, реальной компанией, антивирусные продукты обозначают его как рекламное ПО. Но ситуация ещё хуже — вместо удаления рекламы, HotPage внедряет ещё больше рекламы, перехватывая веб-трафик и перенаправляя содержимое в браузерах жертв.

Во время отображения рекламных баннеров HotPage собирает системную информацию для передачи на удалённый сервер, связанный с китайской компанией Hubei Dunwang Network Technology Co., Ltd.

Также HotPage устанавливает драйвер, способный внедрять код в удаленные процессы, что позволяет злоумышленнику выполнить вредоносный код с наивысшими привилегиями.

Примечательно, что встроенный драйвер подписан компанией Microsoft. Китайская компания сумела пройти требования Microsoft для получения сертификата расширенной проверки (Extended Verification, EV), что позволило драйверу избежать подозрений и обойти защитные механизмы Windows. Однако, с 1 мая 2024 года драйвер был удалён из каталога серверов Windows.

Одной из наиболее опасных особенностей HotPage является отсутствие контролей доступа (Access Control Lists, ACL) для драйвера. То есть киберпреступник с обычными правами пользователя может получить повышенные привилегии и выполнить код от имени системного аккаунта NT AUTHORITY\System.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
📌 Linux From Scratch

Интересуетесь созданием собственного дистрибутива Linux? В сети доступна бесплатная книга 2024 года, которая поможет вам в этом! Почти 400 страниц содержится вся необходимая информация, чтобы создать свою собственную версию Linux.

На освоение материала вам потребуется примерно 2-3 недели, но результат того стоит.

Не упустите шанс погрузиться в мир кастомизации Linux.

#Linux #OpenSource #Программирование #ИТ #Учебники

📚 Книга

@linuxkalii
😂 Россия заняла первое место в мире по числу баз данных, выложенных в даркнете.

В 88% случаев злоумышленники готовы предоставить эту информацию бесплатно, как отмечается в отчете Positive Technologies.

Российские объявления составляют 10% всех предложений на теневых форумах.

Для сравнения, в пятерку лидеров по этому показателю входят США (8%), Индия (7%), Китай (6%) и Индонезия (4%).

Эти базы данных содержат коммерческую тайну или личную информацию клиентов, включая паспорта, адреса проживания и другие данные.

По оценкам экспертов, в первой половине 2024 года в публичный доступ впервые попали 150 российских баз данных.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Golang
😂 Prying Deep

Мощный OSINT инструмент для сбора информации в даркнете, написанный на GO.

Для использования инструмента необходим Docker и PostgreSQL.

Github

@Golang_google
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️Лучший способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:

Машинное обучение: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Devops: t.me/devOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Хакинг: @linuxkalii
Linux: t.me/linuxacademiya
Базы данных: t.me/sqlhub
C#: t.me/csharp_ci
Golang: t.me/Golang_google
Java: t.me/javatg
React: t.me/react_tg
Javascript: t.me/javascriptv
Мобильная разработка: t.me/mobdevelop
Docker: t.me/+0WdB4uvOwCY0Mjdi
Python: t.me/pythonl
Rust: t.me/rust_code
PHP: t.me/phpshka
Android: t.me/android_its
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
Python подготовка с собесу: t.me/python_job_interview
МАТЕМАТИКА: t.me/data_math

💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://t.me/addlist/2Ls-snqEeytkMDgy
C++ папка: https://t.me/addlist/CdBs5DLepLJmZjY6
C# папка: https://t.me/addlist/u15AMycxRMowZmRi
Java папка: https://t.me/addlist/ZM3J6oFNAnRlNWU6
FRONTEND папка: https://t.me/addlist/mzMMG3RPZhY2M2Iy
Linux папка: https://t.me/addlist/w4Doot-XBG4xNzYy

😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno

📕Ит-книги бесплатно: https://t.me/addlist/BkskQciUW_FhNjEy

Арихив бесплатных ит-курсов: https://t.me/+GFY3A6fgodA3M2Vi
🗺️ FakeTraveler: подделайте свое местоположение с легкостью

Представляем FakeTraveler, мощное приложение для Android, которое позволяет вам с легкостью подделывать местоположение вашего телефона. Идеально подходит для тех, кто ценит свою конфиденциальность или нуждается в тестировании приложений.

Основные возможности:

Выбор местоположения на карте или ввод точных координат
Подмена местоположения вашего устройства в реальном времени
Установка поддельного местоположения на определенный период
Интеграция с параметрами разработчика для безпроблемной работы

Как использовать FakeTraveler:

1. Включите параметры разработчика на своем устройстве Android.
2. Выберите FakeTraveler в качестве приложения для подмены местоположения в настройках.
3. Выберите желаемое поддельное местоположение на карте или введите координаты.
4. Наслаждайтесь поддельным местоположением без ограничений!

Преимущества использования FakeTraveler:

Повышенная конфиденциальность: скройте свое реальное местоположение от приложений и служб.
Удобное тестирование приложений: имитируйте различные местоположения для тщательного тестирования.
Обход гео-ограничений: получайте доступ к контенту и услугам, доступным только в определенных местоположениях.
Разработка игр и приложений с функциями определения местоположения: эмулируйте различные местоположения для реалистичного пользовательского опыта.

Загрузите FakeTraveler сегодня и возьмите под контроль свое местоположение на Android!

🗄 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Критическая ошибка Exim обходит фильтры безопасности на 1.5 миллионах почтовых серверов

Компания Censys предупреждает, что более 1.5 млн экземпляров агента передачи почты (MTA) Exim не защищены от критической уязвимости, позволяющей угрозам обходить фильтры безопасности.

CVE-2024-39929, исправленная разработчиками Exim на днях, затрагивает релизы Exim до версии 4.97.1 включительно.

Уязвимость связана с некорректным разбором многострочных имен файлов с заголовками RFC2231, что может позволить удаленным злоумышленникам доставлять вредоносные исполняемые вложения в почтовые ящики конечных пользователей, обходя механизм защиты от блокировки расширения $mime_filename.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Чиним замедление YouTube на уровне роутера

Всех категорический приветствую. Буквально первого августа, прямо в ночь, стал у меня жутко лагать YouTube. Естественно, мне это сильно не понравилось. Ну, что же, давайте разбираться, почему и как это исправить в условиях моей личной сети.

Что случилось?

Хорошо описано произошедшее здесь, на Хабре. Если совсем кратко, своими словами - во время установки SSL соединения в открытом виде домен передается к которому мы подключаемся(так называемое SNI). И если это googlevideo.com то начинают твориться "интересные вещи". Можно проверить это локально коммандами из статьи.

$ curl https://speedtest.selectel.ru/100MB -o/dev/null

https://telegra.ph/CHinim-zamedlenie-YouTube-na-urovne-routera-08-05-3

@linuxkalii
⚡️ Уязвимость в Samba позволяет удаленным атакам выполнять произвольный код

Внимание всем системным администраторам и специалистам по безопасности!

Недавно обнаружена серьезная уязвимость в Samba, которая может быть использована для выполнения произвольного кода на уязвимых серверах.

CVE-2024-56789 затрагивает версии Samba до 4.17.3 включительно и позволяет злоумышленникам отправлять специально сформированные запросы, которые приводят к выполнению произвольного кода с привилегиями пользователя, под которым работает служба Samba.

📌Основные моменты:

Уязвимость связана с ошибками в обработке аутентификационных запросов, которые могут позволить атакующим обойти механизмы безопасности.

Влияние: Успешная эксплуатация может привести к компрометации систем, что представляет угрозу для целостности и конфиденциальности данных.

Рекомендации:

Немедленно обновите Samba до последней версии (4.17.4 или выше).
Проверьте конфигурацию и логи сервера на наличие подозрительной активности.
Убедитесь, что все дополнительные службы и модули также обновлены до последних безопасных версий.

Будьте бдительны и следите за новыми обновлениями безопасности, чтобы защитить свои системы от потенциальных угроз.

 GitHub

@linuxkalii
🌟 СМИ сообщили о крупнейшей за десятилетие утечке персональных данных 2,9 миллиарда человек

База данных компании National Public Data
(также известной как Jerico Pictures) оказалась в даркнете и продавалась за 3,5 миллиона долларов. Пострадавшие подали коллективный иск против компании.

NPD занимается проверкой биографической информации, собирая и систематизируя данные из закрытых источников. В результате утечки в сеть попали конфиденциальные данные, включая номера социального страхования, адреса, полные имена, а также информацию о родственниках. Многие из пострадавших даже не передавали свои данные компании — они оказались там без их ведома.

Истцы требуют от компании финансовую компенсацию и усиление мер кибербезопасности. Среди предложений: регулярное сканирование баз данных, ежегодный независимый аудит безопасности, сегментация данных для предотвращения утечек такого масштаба, а также обязательное удаление данных пострадавших и шифрование информации в будущем. Такие требования могут серьезно повлиять на бизнес NPD, основанный на обработке огромных массивов данных.

Дело пока ожидает суда, на котором будут раскрыты все детали. В иске упоминается утечка данных 2,9 миллиарда американцев, хотя в США проживает около 330 миллионов человек. Это может свидетельствовать о том, что утечка затронула данные, накопленные за несколько десятилетий. Если информация подтвердится, это станет второй крупнейшей утечкой данных после инцидента с Yahoo! в 2013 году, когда были скомпрометированы данные 3 миллиардов учетных записей.

https://news.bloomberglaw.com/privacy-and-data-security/background-check-data-of-3-billion-stolen-in-breach-suit-says

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
☠️ Suicide Linux: Dark Souls для любителей Linux.

Одна ошибка в команде — и система моментально удаляется. Это настоящий вызов: как долго вы сможете работать в Linux без единой опечатки?

Никакие перекаты вас не спасут.

Suicide Linux

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM