This media is not supported in your browser
VIEW IN TELEGRAM
Ghostport представляет собой мощный Rust инструмент для подмены портов, предназначенный для дезориентации сканеров портов. Он обладает следующими ключевыми функциями:
1. Динамическая эмуляция различных служб: Ghostport способен эмулировать различные сетевые службы, что позволяет обманывать сканирующие программы.
2. Настройка сигнатур через текстовые файлы: Этот инструмент предоставляет возможность настройки сигнатур через простые текстовые файлы, что упрощает настройку и адаптацию к различным сценариям использования.
3. Асинхронная обработка и высокая производительность: Использование асинхронного подхода в обработке данных обеспечивает высокую скорость работы и эффективную поддержку большого объема трафика.
4. Гибкие опции логирования: Инструмент предлагает разнообразные опции для ведения логов, что помогает отслеживать активность и анализировать поведение систем.
Дополнительные возможности
- Перенаправление TCP-трафика с использованием iptables: Поддержка iptables позволяет эффективно перенаправлять TCP-трафик между различными портами, что усиливает защиту системы от обнаружения.
Ghostport является многофункциональным инструментом, который может значительно усложнить работу злоумышленников и повысить уровень безопасности сети.
git clone https://github.com/vxfemboy/ghostport.git
cd ghostport
cargo build --release
📌 Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥50👍17❤8👎1🤬1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤38👍26🔥10👎2
⚡️ Google выпустили отчет, где собрана информация о 138 уязвимостях, обнаруженных в 2023 году и использованных злоумышленниками в эксплоитах для проведения атак.
Для 70% этих уязвимостей (97 из 138) эксплоиты были созданы до того, как разработчики предложили исправления (0-day).
В остальных 30% случаев (41 из 138) первый случай использования уязвимости был зарегистрирован уже после выпуска исправлений (n-day). Доля таких уязвимостей составляла 38% в 2021-2022 годах и 39% в 2020 году.
Также замечена тенденция ускорения создания эксплоитов – в среднем, их разработка занимала всего 5 дней после выхода исправления в 2023 году, тогда как в 2021-2022 годах этот процесс занимал 32 дня, в 2020 году – 44 дня, а в 2018-2019 годах – 63 дня.
В 12% случаев эксплуатация уязвимости происходила в течение первых суток после выхода патча, в 29% – в течение первой недели, в 56% – в течение первого месяца, и в 5% – в течение шести месяцев.
Примеры критических уязвимостей включают CVE-2023-28121 и CVE-2023-27997, влияющие на плагин WooCommerce Payments в WordPress и Fortinet FortiOS. В первом случае эксплуатация была простой и требовала отправки определенного HTTP-запроса для обхода аутентификации. Во втором случае для эксплуатации переполнения буфера и обхода механизма рандомизации адресов понадобился более сложный эксплоит.
Нападения на WooCommerce Payments начались через 10 дней после публикации технических деталей, а на FortiOS – только через три месяца, при этом первые рабочие эксплоиты были опубликованы через 8 дней и 3 дня соответственно.
📌 Отчет google
@linuxkalii
Для 70% этих уязвимостей (97 из 138) эксплоиты были созданы до того, как разработчики предложили исправления (0-day).
В остальных 30% случаев (41 из 138) первый случай использования уязвимости был зарегистрирован уже после выпуска исправлений (n-day). Доля таких уязвимостей составляла 38% в 2021-2022 годах и 39% в 2020 году.
Также замечена тенденция ускорения создания эксплоитов – в среднем, их разработка занимала всего 5 дней после выхода исправления в 2023 году, тогда как в 2021-2022 годах этот процесс занимал 32 дня, в 2020 году – 44 дня, а в 2018-2019 годах – 63 дня.
В 12% случаев эксплуатация уязвимости происходила в течение первых суток после выхода патча, в 29% – в течение первой недели, в 56% – в течение первого месяца, и в 5% – в течение шести месяцев.
Примеры критических уязвимостей включают CVE-2023-28121 и CVE-2023-27997, влияющие на плагин WooCommerce Payments в WordPress и Fortinet FortiOS. В первом случае эксплуатация была простой и требовала отправки определенного HTTP-запроса для обхода аутентификации. Во втором случае для эксплуатации переполнения буфера и обхода механизма рандомизации адресов понадобился более сложный эксплоит.
Нападения на WooCommerce Payments начались через 10 дней после публикации технических деталей, а на FortiOS – только через три месяца, при этом первые рабочие эксплоиты были опубликованы через 8 дней и 3 дня соответственно.
📌 Отчет google
@linuxkalii
👍21❤9🔥3🤔3
🔝 ImHex: Священный грааль шестнадцатеричных редакторов. с открытым исходным кодом, кроссплатформенный и удобный для реверс-инжиниринга.
Многофункциональный редактор шестнадцатеричных файлов, созданный специально для реверс-инженеров, программистов и всех тех, кто любит работать до поздней ночи.
Этот проект содержит множество полезных инструментов и функций, таких как продвинутый просмотр шестнадцатеричных данных, собственный язык шаблонов на базе C++, основанный на языковых правилах, импорт/экспорт данных, поиск, поддержка хеширования и сравнения, интегрированный дизассемблер, закладки, мощный анализатор и визуализатор данных.
Редактор также поддерживает правила YARA и имеет современный, удобный интерфейс с возможностью автоматического обновления содержимого.
Для реализации интерфейса используются различные зависимости и библиотеки, такие как Dear ImGui, ImPlot и Capstone.
ImHex доступен на различных платформах, включая Windows, macOS и Linux.
▪️ Github
@linuxkalii
Многофункциональный редактор шестнадцатеричных файлов, созданный специально для реверс-инженеров, программистов и всех тех, кто любит работать до поздней ночи.
Этот проект содержит множество полезных инструментов и функций, таких как продвинутый просмотр шестнадцатеричных данных, собственный язык шаблонов на базе C++, основанный на языковых правилах, импорт/экспорт данных, поиск, поддержка хеширования и сравнения, интегрированный дизассемблер, закладки, мощный анализатор и визуализатор данных.
Редактор также поддерживает правила YARA и имеет современный, удобный интерфейс с возможностью автоматического обновления содержимого.
Для реализации интерфейса используются различные зависимости и библиотеки, такие как Dear ImGui, ImPlot и Capstone.
ImHex доступен на различных платформах, включая Windows, macOS и Linux.
▪️ Github
@linuxkalii
👍47❤7🔥5
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤7👎2🔥2
▪️Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34❤5🔥5
👀 Хорошее расширение для параноиков
▪️GitHub
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰26👍15❤6😱4🔥1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍28❤4🔥4👎2
Выпущен специализированный браузер Tor Browser 14.0, который основывается на ESR-ветке Firefox 128
Этот браузер предназначен для обеспечения конфиденциальности и безопасности пользователей, направляя весь трафик исключительно через сеть Tor.
Использование стандартных сетевых подключений операционной системы невозможно, так как это может привести к утечке информации. Пользователям рекомендуется использовать дополнительные меры защиты, такие как
Whonix, чтобы предотвратить возможные атаки. Tor Browser доступен для Linux, Android, Windows и macOS.В новой версии:
- Сделали переход на код Firefox 128 ESR (раньше был Firefox 115). Провели анализ изменений в Firefox и устранили более 200 потенциальных угроз, которые могли повлиять на конфиденциальность и безопасность.
- В версии для Android добавили кнопку "New circuit" в меню для обновления цепочки узлов при доступе к определенному сайту. Теперь обновление выполняется через штатное меню Tor Browser, а не через уведомления в области уведомлений Android.
- Также компания Mozilla решила продлить поддержку ESR-версии Firefox 115 до марта 2025 года. Аналогично было принято решение о продлении поддержки ветки Tor Browser 13.5, включающей поддержку Windows 7, 8 и 8.1, а также macOS 10.12, 10.13 и 10.14. Обновление до версии Tor Browser 14.0 будет доступно только для пользователей Linux, Windows 10+ и macOS 10.15+.
👉 Скачать можно здесь
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46❤8🔥7
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26❤5🔥4
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤8🔥5
▪️GitHub
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21❤9🔥4
За обнаружение серьёзных уязвимостей компания готова выплатить от 50 тысяч до 1 миллиона долларов.
Важно отметить, что не все вычисления, связанные с искусственным интеллектом, происходят локально на устройствах Apple. Самые сложные задачи отправляются на серверы компании для обработки. Эти пакеты данных особенно уязвимы, поэтому Apple разработала систему PCC, которую может протестировать любой желающий.
Для удобства хакеров компания разместила исходный код PCC на GitHub, а также предоставила «исследовательскую виртуальную среду» и руководство по безопасности на своём сайте. Для тестирования системы необходим MacBook на чипе Apple Silicon с минимум 16 ГБ оперативной памяти и операционной системой macOS Sequoia 15.1 Developer Preview.
📌 код PCC
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25❤12😁5🔥4👎2