Kali Linux
53.5K subscribers
1.04K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
💻 TuDoor — новая опасная уязвимость, связанная с DNS

Исследователи обнаружили новую опасную уязвимость в системе доменных имён (DNS), с помощью которой можно проводить специальную атаку, названную исследователями «TuDoor». Эта атака может быть использована для отравления кэша DNS, вызова состояния отказа в обслуживании (DoS) и истощения ресурсов, что делает её значительной угрозой для интернет-безопасности.

Эксперименты специалистов подтвердили, что атака TuDoor возможна и имеет серьёзные последствия в реальных условиях. В общей сложности 24 популярные DNS-программы, включая BIND, PowerDNS и Microsoft DNS, уязвимы для TuDoor. Злоумышленники могут выполнить отравление кэша или DoS-атаку против уязвимых резолверов, используя всего несколько специально сформированных пакетов менее чем за одну секунду.

Для оценки масштабов проблемы исследователи протестировали 16 популярных моделей Wi-Fi маршрутизаторов, 6 операционных систем маршрутизаторов, 42 публичных DNS-сервиса и около 1,8 миллиона открытых DNS-резолверов. Результаты показали, что TuDoor может эксплуатировать 7 маршрутизаторов (и их ОС), 18 публичных DNS-сервисов и 424 652 (23,1%) открытых DNS-резолверов.

Исследователи следовали лучшим практикам ответственного раскрытия информации, уведомив всех затронутых вендоров о найденных уязвимостях. В результате 18 из них, включая BIND, Chrome, Cloudflare и Microsoft, подтвердили данные и обсудили меры по их устранению. Кроме того, были присвоены 33 идентификатора CVE для обнаруженных уязвимостей, и предложен онлайн-инструмент для их обнаружения.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍224🔥2
💻 Хакеры украли $235 млн у крупнейшей индийской криптобиржи WazirX

ИБ-компания Cyvers сообщила о взломе крупнейшей криптобиржи в Индии WazirX. Хакеры украли с площадки почти $235 млн. Биржа подтвердила инцидент и объявила о временном прекращении вывода средств.

По данным экспертов, злоумышленники похитили с биржи средства в стейблкоине USDT, криптовалюте GALA, мемкоинах SHIB и PEPE и других криптовалютах. Как сообщает, злоумышленники пытаются вывести активы с помощью децентрализованной биржи Uniswap. Платформа управления рисками Elliptic считает, что хакеры связаны с Северной Кореей.

Как уточнили в WazirX, проблема, вероятно, связана с криптокошельком Liminal, который используется на платформе. Компания Liminal, разработчик кошелька и инфраструктуры для него, заявила, что скомпрометирован кошелёк, «созданный за пределами её экосистемы».

«Платформа Liminal не взломана, а инфраструктура, кошельки и активы Liminal остаются в безопасности», — отметил представитель компании.

Взлом платформы WazirX может стать одной из самых масштабных кибератак на криптовалютные биржи в 2024 году. В мае хакеры похитили биткоины на сумму $305 млн с японской биржи DMM Bitcoin. Владельцам биржи пришлось воспользоваться помощью партнёрских компаний для привлечения средств, чтобы компенсировать убытки пострадавшим пользователям.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥8😁76👏2
TorCrawl.py это скрипт на Python, предназначенный для анонимного просмотра веб-страниц через сеть Tor.


Он сочетает в себе простоту использования с функциями конфиденциальности Tor, обеспечивая безопасный сбор данных, который невозможно отследить.

Этот инструмент идеально подходит как для начинающих, так и для опытных программистов и незаменим для ответственного сбора данных в эпоху цифровых технологий.

Github

@linuxkalii
🔥24👍104
💻Первая Международная олимпиада по искусственному интеллекту

С 9 по 15 августа старшеклассники из 34 стран, в том числе из США, Швеции, Нидерландов, Китая и Японии, впервые проверят свои знания в создании, использовании и совершенствовании технологий ИИ на Международной олимпиаде в Болгарии.

Российская сборная готовится к Международной олимпиаде на базе Центрального университета. Лучшие преподаватели ЦУ и приглашенные эксперты проводят для школьников занятия по библиотекам (sklearn, pytorch), градиентному бустингу, глубокому обучению нейросетям, а также ведут курс по классическому машинному обучению. В тренерский состав вошли:

- Александр Дьяконов, руководитель направления «Искусственный интеллект» в ЦУ, Data Scientist № 1 в мире по версии платформы Kaggle (2012) и лучший преподаватель России в области ИТ (2014);

- Иван Стельмах — доктор наук, профессор РЭШ, руководитель продукта в ЦУ;

- Александр Гущин, индустриальный руководитель направления «Искусственный интеллект» в ЦУ, Data Scientist № 5 в мире по версии Kaggle (2017).

Ректор ЦУ, Евгений Ивашкевич, отметил, что участие в Олимпиаде – это очередная возможность задать высокую планку и продемонстрировать мировому сообществу тот уровень знаний, талантов и сплоченности, которым обладает молодежь нашей страны.

На фото наша сборная: Никита Курлаев, Андрей Грицаев, Андрей Громыко, Анастасия Гайнуллина, учащиеся 10-11 классов, победители и призёры множества перечневых олимпиад по информатике, математике и программированию.

@linuxkalii
👍7213🔥8🤔2👏1😁1🤩1
💻 HotPage — вредонос, который смог получить подпись Microsoft

ESET пролила свет на модуль рекламного ПО HotPage, которое, маскируясь под блокировщик рекламы, позволяет злоумышленникам выполнять произвольный код с повышенными привилегиями на компьютерах Windows.

Файл HotPage.exe появился на VirusTotal ещё в конце прошлого года. Несмотря на то, что файл был подписан Microsoft и разработан, казалось бы, реальной компанией, антивирусные продукты обозначают его как рекламное ПО. Но ситуация ещё хуже — вместо удаления рекламы, HotPage внедряет ещё больше рекламы, перехватывая веб-трафик и перенаправляя содержимое в браузерах жертв.

Во время отображения рекламных баннеров HotPage собирает системную информацию для передачи на удалённый сервер, связанный с китайской компанией Hubei Dunwang Network Technology Co., Ltd.

Также HotPage устанавливает драйвер, способный внедрять код в удаленные процессы, что позволяет злоумышленнику выполнить вредоносный код с наивысшими привилегиями.

Примечательно, что встроенный драйвер подписан компанией Microsoft. Китайская компания сумела пройти требования Microsoft для получения сертификата расширенной проверки (Extended Verification, EV), что позволило драйверу избежать подозрений и обойти защитные механизмы Windows. Однако, с 1 мая 2024 года драйвер был удалён из каталога серверов Windows.

Одной из наиболее опасных особенностей HotPage является отсутствие контролей доступа (Access Control Lists, ACL) для драйвера. То есть киберпреступник с обычными правами пользователя может получить повышенные привилегии и выполнить код от имени системного аккаунта NT AUTHORITY\System.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥248👍7😱6🤔2
📌 Linux From Scratch

Интересуетесь созданием собственного дистрибутива Linux? В сети доступна бесплатная книга 2024 года, которая поможет вам в этом! Почти 400 страниц содержится вся необходимая информация, чтобы создать свою собственную версию Linux.

На освоение материала вам потребуется примерно 2-3 недели, но результат того стоит.

Не упустите шанс погрузиться в мир кастомизации Linux.

#Linux #OpenSource #Программирование #ИТ #Учебники

📚 Книга

@linuxkalii
👍36🔥97
😂 Россия заняла первое место в мире по числу баз данных, выложенных в даркнете.

В 88% случаев злоумышленники готовы предоставить эту информацию бесплатно, как отмечается в отчете Positive Technologies.

Российские объявления составляют 10% всех предложений на теневых форумах.

Для сравнения, в пятерку лидеров по этому показателю входят США (8%), Индия (7%), Китай (6%) и Индонезия (4%).

Эти базы данных содержат коммерческую тайну или личную информацию клиентов, включая паспорта, адреса проживания и другие данные.

По оценкам экспертов, в первой половине 2024 года в публичный доступ впервые попали 150 российских баз данных.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
😁37🤬9🤔65🔥4👍3🎉3🤩1
Forwarded from Golang
😂 Prying Deep

Мощный OSINT инструмент для сбора информации в даркнете, написанный на GO.

Для использования инструмента необходим Docker и PostgreSQL.

Github

@Golang_google
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍123
⚡️Лучший способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:

Машинное обучение: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Devops: t.me/devOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Хакинг: @linuxkalii
Linux: t.me/linuxacademiya
Базы данных: t.me/sqlhub
C#: t.me/csharp_ci
Golang: t.me/Golang_google
Java: t.me/javatg
React: t.me/react_tg
Javascript: t.me/javascriptv
Мобильная разработка: t.me/mobdevelop
Docker: t.me/+0WdB4uvOwCY0Mjdi
Python: t.me/pythonl
Rust: t.me/rust_code
PHP: t.me/phpshka
Android: t.me/android_its
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
Python подготовка с собесу: t.me/python_job_interview
МАТЕМАТИКА: t.me/data_math

💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://t.me/addlist/2Ls-snqEeytkMDgy
C++ папка: https://t.me/addlist/CdBs5DLepLJmZjY6
C# папка: https://t.me/addlist/u15AMycxRMowZmRi
Java папка: https://t.me/addlist/ZM3J6oFNAnRlNWU6
FRONTEND папка: https://t.me/addlist/mzMMG3RPZhY2M2Iy
Linux папка: https://t.me/addlist/w4Doot-XBG4xNzYy

😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno

📕Ит-книги бесплатно: https://t.me/addlist/BkskQciUW_FhNjEy

Арихив бесплатных ит-курсов: https://t.me/+GFY3A6fgodA3M2Vi
👍125🔥4
🗺️ FakeTraveler: подделайте свое местоположение с легкостью

Представляем FakeTraveler, мощное приложение для Android, которое позволяет вам с легкостью подделывать местоположение вашего телефона. Идеально подходит для тех, кто ценит свою конфиденциальность или нуждается в тестировании приложений.

Основные возможности:

Выбор местоположения на карте или ввод точных координат
Подмена местоположения вашего устройства в реальном времени
Установка поддельного местоположения на определенный период
Интеграция с параметрами разработчика для безпроблемной работы

Как использовать FakeTraveler:

1. Включите параметры разработчика на своем устройстве Android.
2. Выберите FakeTraveler в качестве приложения для подмены местоположения в настройках.
3. Выберите желаемое поддельное местоположение на карте или введите координаты.
4. Наслаждайтесь поддельным местоположением без ограничений!

Преимущества использования FakeTraveler:

Повышенная конфиденциальность: скройте свое реальное местоположение от приложений и служб.
Удобное тестирование приложений: имитируйте различные местоположения для тщательного тестирования.
Обход гео-ограничений: получайте доступ к контенту и услугам, доступным только в определенных местоположениях.
Разработка игр и приложений с функциями определения местоположения: эмулируйте различные местоположения для реалистичного пользовательского опыта.

Загрузите FakeTraveler сегодня и возьмите под контроль свое местоположение на Android!

🗄 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3811🔥7
💻 Критическая ошибка Exim обходит фильтры безопасности на 1.5 миллионах почтовых серверов

Компания Censys предупреждает, что более 1.5 млн экземпляров агента передачи почты (MTA) Exim не защищены от критической уязвимости, позволяющей угрозам обходить фильтры безопасности.

CVE-2024-39929, исправленная разработчиками Exim на днях, затрагивает релизы Exim до версии 4.97.1 включительно.

Уязвимость связана с некорректным разбором многострочных имен файлов с заголовками RFC2231, что может позволить удаленным злоумышленникам доставлять вредоносные исполняемые вложения в почтовые ящики конечных пользователей, обходя механизм защиты от блокировки расширения $mime_filename.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍165🤔3🔥2
Чиним замедление YouTube на уровне роутера

Всех категорический приветствую. Буквально первого августа, прямо в ночь, стал у меня жутко лагать YouTube. Естественно, мне это сильно не понравилось. Ну, что же, давайте разбираться, почему и как это исправить в условиях моей личной сети.

Что случилось?

Хорошо описано произошедшее здесь, на Хабре. Если совсем кратко, своими словами - во время установки SSL соединения в открытом виде домен передается к которому мы подключаемся(так называемое SNI). И если это googlevideo.com то начинают твориться "интересные вещи". Можно проверить это локально коммандами из статьи.

$ curl https://speedtest.selectel.ru/100MB -o/dev/null

https://telegra.ph/CHinim-zamedlenie-YouTube-na-urovne-routera-08-05-3

@linuxkalii
👍62🔥1312🎉1
⚡️ Уязвимость в Samba позволяет удаленным атакам выполнять произвольный код

Внимание всем системным администраторам и специалистам по безопасности!

Недавно обнаружена серьезная уязвимость в Samba, которая может быть использована для выполнения произвольного кода на уязвимых серверах.

CVE-2024-56789 затрагивает версии Samba до 4.17.3 включительно и позволяет злоумышленникам отправлять специально сформированные запросы, которые приводят к выполнению произвольного кода с привилегиями пользователя, под которым работает служба Samba.

📌Основные моменты:

Уязвимость связана с ошибками в обработке аутентификационных запросов, которые могут позволить атакующим обойти механизмы безопасности.

Влияние: Успешная эксплуатация может привести к компрометации систем, что представляет угрозу для целостности и конфиденциальности данных.

Рекомендации:

Немедленно обновите Samba до последней версии (4.17.4 или выше).
Проверьте конфигурацию и логи сервера на наличие подозрительной активности.
Убедитесь, что все дополнительные службы и модули также обновлены до последних безопасных версий.

Будьте бдительны и следите за новыми обновлениями безопасности, чтобы защитить свои системы от потенциальных угроз.

 GitHub

@linuxkalii
👍28🔥74👎2
🌟 СМИ сообщили о крупнейшей за десятилетие утечке персональных данных 2,9 миллиарда человек

База данных компании National Public Data
(также известной как Jerico Pictures) оказалась в даркнете и продавалась за 3,5 миллиона долларов. Пострадавшие подали коллективный иск против компании.

NPD занимается проверкой биографической информации, собирая и систематизируя данные из закрытых источников. В результате утечки в сеть попали конфиденциальные данные, включая номера социального страхования, адреса, полные имена, а также информацию о родственниках. Многие из пострадавших даже не передавали свои данные компании — они оказались там без их ведома.

Истцы требуют от компании финансовую компенсацию и усиление мер кибербезопасности. Среди предложений: регулярное сканирование баз данных, ежегодный независимый аудит безопасности, сегментация данных для предотвращения утечек такого масштаба, а также обязательное удаление данных пострадавших и шифрование информации в будущем. Такие требования могут серьезно повлиять на бизнес NPD, основанный на обработке огромных массивов данных.

Дело пока ожидает суда, на котором будут раскрыты все детали. В иске упоминается утечка данных 2,9 миллиарда американцев, хотя в США проживает около 330 миллионов человек. Это может свидетельствовать о том, что утечка затронула данные, накопленные за несколько десятилетий. Если информация подтвердится, это станет второй крупнейшей утечкой данных после инцидента с Yahoo! в 2013 году, когда были скомпрометированы данные 3 миллиардов учетных записей.

https://news.bloomberglaw.com/privacy-and-data-security/background-check-data-of-3-billion-stolen-in-breach-suit-says

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🤔65😱5🔥2
☠️ Suicide Linux: Dark Souls для любителей Linux.

Одна ошибка в команде — и система моментально удаляется. Это настоящий вызов: как долго вы сможете работать в Linux без единой опечатки?

Никакие перекаты вас не спасут.

Suicide Linux

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
37🔥17🤩15😁8👍7👎1
💻 CODASM — новый инструмент для маскировки shell-кода в бинарных файлах

Компания NVISO недавно открыла исходный код своего нового инструмента CODASM, предназначенного для кодирования произвольных данных в псевдо-ASM-инструкции и их компиляции в раздел .text двоичных файлов. Этот шаг нацелен на повышение безопасности и устойчивости данных к анализу. CODASM скрывает данные, такие как шелл-коды, в высокоэнтропийных участках бинарных файлов, делая их менее заметными для защитных механизмов.

CODASM является Python-скриптом, который генерирует легитимно выглядящий шеллкод для любых произвольных полезных нагрузок и создает заголовочный файл на языке C, который можно использовать в программах для встраивания шеллкода в бинарные файлы и его извлечения во время выполнения.

Процесс кодирования полезных нагрузок с помощью CODASM включает:

— Генерацию валидных функций x86_64 с прологами, эпилогами и случайными инструкциями.

— Встраивание байтов полезной нагрузки в операнды инструкций (например, mov eax, <4 байта полезной нагрузки>).
Шифрование встроенных байтов полезной нагрузки с помощью XOR.

Процесс декодирования полезных нагрузок включает:

— Парсинг отдельных инструкций до извлечения необходимого количества байтов полезной нагрузки.

— Обнаружение инструкций, содержащих байты полезной нагрузки, их извлечение и расшифровка.

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍125
Короткий совет Linux 💡🐧

Вы можете быстро определить, какую оболочку вы используете, применив специальную переменную bash $0 в сочетании с командой echo.

$ echo $0

Примечание: Это будет работать только при вводе в командной строке. При использовании в скриптах он может выводить название скрипта Bash.

Это также то же самое, что:

$ $ echo $SHELL или $ which $SHELL

@linuxkalii
👍35🔥64👎4
🔍 Domain Watchdog

Domain Watchdog — это автономное приложение, использующее протокол RDAP для сбора и мониторинга общедоступной информации о доменных именах.

Приложение отслеживает историю доменов с момента их создания до выпуска в публичное пользование и автоматически покупает их, как только они становятся доступными после истечения срока регистрации.

Кроме того, инструмент обеспечивает детальный мониторинг доменов и организаций, которые ими управляют, предоставляя полную историю изменений владельцев и продлений.

Данные хранятся в SQL-базе данных, что позволяет избежать дублирования информации и оптимизировать использование пространства.

С учётом планов ICANN перейти на протокол RDAP вместо WHOIS к 2025 году, Domain Watchdog разрабатывается с учётом этого нового стандарта.

Пользователи могут создавать списки для отслеживания доменов, получать уведомления о любых изменениях и автоматически инициировать покупку через подключенные API-коннекторы.

Github
Demo

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🔥64🤔1