Kali Linux
53.2K subscribers
1.03K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
🚨 Обнаружена критическая ошибка в плагинах miniOrange для WordPress.

Если вы используете miniorange сканер вредоносных программ (≤ 4.7.2) или брандмауэр веб-приложений (≤ 2.1.1), НЕМЕДЛЕННО УДАЛИТЕ ИХ.

Уязвимость позволяет злоумышленникам завладеть вашим сайтом.


Подробнее: https://thehackernews.com/2024/03/wordpress-admins-urged-to-remove.html

@linuxkalii
👍23🔥43👏2🤬2🎉1
💻 Подглядывание с помощью датчика освещенности

🗄Американские исследователи опубликовали в журнале Science статью, в которой описан нетривиальный метод подглядывания за пользователем с помощью встроенного датчика освещенности. Такое устройство установлено абсолютно во всех смартфонах и планшетах, многих ноутбуках и телевизорах. Его основная задача — реагировать на изменение освещенности и соответственно изменять яркость дисплея.

🗄Но для начала необходимо пояснить, зачем использовать плохо подходящий для записи изображения инструмент, когда в любом смартфоне можно воспользоваться обычной камерой? Дело в том, что такие «плохо подходящие» датчики обычно никак не защищены. Представим себе, что атакующий уговорил пользователя установить на смартфон вредоносную программу. Получить доступ к очевидно небезопасным системам, таким как микрофон или фотокамера, ей будет достаточно непросто, а вот к датчику освещенности — пожалуйста, сколько угодно.

🗄Датчик освещенности — штука довольно примитивная. Это светочувствительный фотоэлемент, с помощью которого несколько раз в секунду измеряется яркость освещения. Этот датчик можно назвать самой примитивной цифровой фотокамерой в мире: ее разрешение составляет ровно 1 пиксель.

🗄Фоторезистор, «однопиксельный фотоаппарат», измеряет, как меняется отраженный от предметов свет. На основе этих данных создается фотография предметов. Качество такого изображения будет невысокое, и измерений надо провести много — сотни или тысячи.

🗄 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🤔84👎2🔥2
💻 Уязвимость в библиотеке aiohttp уже привлекла внимание хакеров

🗄Исследователи предупреждают, что недавно исправленная уязвимость в Python-библиотеке aiohttp (CVE-2024-23334) уже взята на вооружение хакерами, включая вымогательские группировки, такие как ShadowSyndicate.

🗄aiohttp — это опенсорсная библиотека, построенная на основе I/O фреймворка Asyncio и предназначенная для обработки большого количества одновременных HTTP-запросов без традиционного потокового нетворкинга. aiohttp часто используется технологическими компаниями, веб-разработчиками, бэкенд-инженерами и специалистами по анализу данных для создания высокопроизводительных веб-приложений и сервисов, объединяющих данные из множества внешних API.

🗄В конце января 2024 года aiohttp обновилась до версии 3.9.2, в которой устранили уязвимость CVE-2024-23334. Это path traversal баг, затрагивающий все версии aiohttp (начиная с 3.9.1) и старше, который позволяет удаленным злоумышленникам без авторизации получить доступ к файлам на уязвимых серверах.

🗄Проблема связана с недостаточной проверкой при установке follow_symlinks в значение True для статичных маршрутов, что позволяет получить несанкционированный доступ к файлам за пределами статичного корневого каталога сервера.

🗄В конце февраля текущего года на GitHub появился PoC-эксплоит для CVE-2024-23334, а в начале марта на YouTube было опубликовано подробное видеоруководство по эксплуатации бага.

🗄Как теперь сообщают аналитики компании Cyble, их сканеры обнаруживают попытки эксплуатации CVE-2024-23334 начиная с 29 февраля, и атаки лишь усилились в марте. В основном попытки сканирования исходят с пяти IP-адресов, один из которых ранее был отмечен в отчете Group-IB и связан с вымогательской группировкой ShadowSyndicate.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍273🔥3🤩1
💻 PrintListener: удаленная кража отпечатков пальцев

🗄Недавно исследователи из США и Китая опубликовали работу в которой предложили крайне необычный способ кражи отпечатков пальцев. Представьте, что вам звонит злоумышленник. Во время звонка вы что-то делаете на телефоне, естественно, водя пальцем по экрану. Звук от такого движения хорошо слышен через встроенные в смартфон микрофоны, а значит, потенциальный злоумышленник может этот звук записать и проанализировать. А из него воссоздать какие-то фрагменты отпечатка, которых будет достаточно, чтобы с помощью «искусственного пальца» разблокировать ваш смартфон.
Только вдумайтесь: из каких-то «шорохов» можно вычислить рисунок на подушечке пальца, это фантастически красивая атака по сторонним каналам!

🗄Когда пользователь водит по поверхности экрана пальцем, он производит практически не слышимый человеческим ухом шум. Эти, грубо говоря, «шорохи» неоднородны — их характер меняется, когда к экрану прикасаются крупные узлы в рисунке отпечатка, так называемые «петли» и «дуги». Если записать шум при помощи чувствительного микрофона, а позже проанализировать его, то на основании полученных данных можно восстановить примерное расположение и рисунок таких узлов.

🗄Всего в эксперименте приняло участие 65 добровольцев, было просканировано 180 пальцев. Эти данные были обработаны алгоритмом машинного обучения. Обученный алгоритм смог достаточно уверенно предсказывать некоторые характеристики отпечатка исключительно по звуку движения пальца по поверхности смартфона.

📎 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🤯20🔥42😁2
💻 Поиск руткитов в Kali (и не только) с помощью Chrootkit и Rkhunter

Руткит — это вредоносная программа, которая позволяет неавторизованному пользователю (читай злоумышленнику) получить доступ к системе и ее ограниченному программному обеспечению.

В этом посте мы поговорим о 2 самых известных программах с открытым исходным кодом — chkrootkit и rkhunter. Мы можем установить их в Kali Linux или любой другой дистрибутив Linux и проверить наш компьютер на наличие руткитов.


🗄Chkrootkit

chkrootkit — это простая программа, которая может гарантировать, что наш Kali Linux не был заражен. Мы также можем запустить chkrootkit на других дистрибутивах Linux, установив его на эти системы.

Ставится chkrootkit очевидным образом:
sudo apt install chkrootkit

Для проверки на наличие руткитов нужно просто запустить chkrootkit:
sudo chkrootkit


🗄Rkhunter (Охотник за руткитами)

rkhunter — это инструмент на базе Linux/Unix для сканирования возможных руткитов, бэкдоров и локальных эксплойтов.

Для этого он сравнивает SHA-1 хэши важных файлов с известными хорошими файлами в онлайн-базах данных, ищет каталоги по умолчанию (руткитов), неправильные разрешения, скрытые файлы, подозрительные строки в модулях ядра и специальные тесты для Linux.

Он не поставляется предустановленным в Kali Linux, поэтому:
sudo apt install rkhunter

После установки мы можем запустить rkhunter для сканирования всей нашей системы:
sudo rkhunter -c

Также сохраняет выходной файл журнала в /var/log/rkhunter.log

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍508🔥7🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
🖥 GitHub начала тестирование системы Code Scanning Autofix для обработки оповещений об уязвимостях в коде

🗄GitHub тестирует систему Code Scanning Autofix, которая сканирует код, обнаруживает в нём уязвимости и предлагает исправления. Пока поддерживается проверка кода на JavaSript, Python, TypeScript и Java.

🗄Система работает на базе CodeQL и GitHub Copilot. Code Scanning Autofix обнаруживает ошибки, подсвечивает их, объясняет на естественном языке и предлагает исправленный вариант. Разработчик может принять предложение или попробовать всё исправить самостоятельно. Система может вносить правки сразу в несколько файлов, если ошибка выходит за пределы текущего файла.

🗄Инструмент в тестовом режиме доступен клиентам GitHub Advanced Security. Отмечается, что система в 7 раз ускоряет поиск уязвимостей и ошибок в коде. Кроме того, это добавляет дополнительный слой безопасности. Сперва разработчики проверяют код в IDE, а потом Code Scanning Autofix ещё сканирует его в GitHub.

🗄 Youtube

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2410🔥4😁1
💻 Наиболее известное коммерческое шпионское ПО

🗄Pegasus — NSO Group

Атакуемые ОС: iOS, Android

Использование уязвимостей нулевого дня: Apple iOS, Apple Safari, WhatsApp, Apple iMessage

Использование zero-click-эксплойтов: да

Страна происхождения: Израиль

Альтернативные названия: Chrysaor, DEV-0336, Night Tsunami


🗄DevilsTongue, Sherlock — Candiru

Атакуемые ОС: Windows, macOS, iOS, Android

Использование уязвимостей нулевого дня: Microsoft Windows, Google Chrome

Использование zero-click-эксплойтов: вероятно

Страна происхождения: Израиль

Альтернативные названия: SOURGUM, Caramel Tsunami, Saito Tech Ltd.


🗄Alien, Predator — Cytrox/Intellexa

Атакуемые ОС: Android, iOS

Использование уязвимостей нулевого дня: Google Chrome, Google Android, Apple iOS

Использование zero — click-эксплойтов: нет (частичный аналог при использовании комплекса Mars)

Страна происхождения: Северная Македония/Кипр

Альтернативные названия: Helios, Balinese Ltd., Peterbald Ltd.


🗄Subzero — DSIRF

Атакуемые ОС: Windows

Использование уязвимостей нулевого дня: Microsoft Windows, Adobe Reader

Использование zero — click-эксплойтов: нет

Страна происхождения: Австрия

Альтернативные названия: KNOTWEED, Denim Tsunami, MLS Machine Learning Solutions GmbH


🗄Heliconia — Variston IT

Атакуемые ОС: Windows, Linux

Использование уязвимостей нулевого дня: Microsoft Defender, Google Chrome, Mozilla Firefox

Использование zero — click-эксплойтов: нет

Страна происхождения: Испания


🗄 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍326🔥1🤔1
🖥 Formcrawler: This script Crawls the website and finds the URLs that contain html forms.

Этот скрипт может сканировать веб-сайты и находить все ссылки, содержащие HTML-формы.

Очень полезно, чтобы находить формы для Blind XSS.

Blind XSS (Слепая XSS) — уязвимость, при которой хакер может внедрить скрипт на страницу, но не может увидеть его непосредственное выполнение.

Это может произойти, если веб-приложение выполняет обработку информации перед запуском протоколов безопасности, скрипт выполняется и может повлиять на других пользователей и инстурменты или нанести вред все системе.

⚙️Github

@pythonl
Please open Telegram to view this post
VIEW IN TELEGRAM
👍164🔥1
💻 На Pwn2Own исследователи заработали 732 000 долларов и в очередной раз взломали Tesla

🗄 В первый день хакерского соревнования Pwn2Own Vancouver 2024 участники суммарно заработали 732 500 долларов и продемонстрировали 19 уязвимостей нулевого дня, успешно скомпрометировав Tesla Model 3 (которую исследователи теперь забирают себе), Windows 11, Ubuntu Linux и не только.

🗄В рамках Pwn2Own Vancouver 2024 ИБ-эксперты взламывают полностью пропатченные продукты в следующих категориях: веб-браузеры, облачные/контейнерные технологий, виртуализация, корпоративные приложения, серверы, локальное повышение привилегий, корпоративные коммуникации и автомобили.

🗄Общий призовой соревнования в этом году составляет 1,3 млн долларов, как наличными, так и вещественными призами, включая уже упомянутую Tesla.

🗄Лидером первого дня с большим отрывом стала команда Synacktiv, которая забрала Tesla Model 3 и 200 000 долларов, за демонстрацию взлома ЭБУ Tesla с Vehicle (VEH) CAN BUS Control менее чем за 30 секунд с помощью проблемы целочисленного переполнения. Стоит отметить, что в прошлом году Tesla Model 3 тоже успешно взломали и забрали домой именно специалисты Synacktiv.

🗄 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🎉43🔥1
😂 GitHub - XDeadHackerX / NetSoc_OSINT:

Инструмент, предназначенный для извлечения информации из учетной записи в различных социальных сетя, БЕЗ использования API и БЕЗ ограничений.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍73🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
💻 Критическая уязвимость NFS-сервера

🗄В реализации NFS-сервера, применяемого в BSD-системах, выявлена критическая уязвимость (CVE-2024-29937), позволяющая добиться удалённого выполнения своего кода с правами root на сервере.
Проблема проявляется во всех выпусках OpenBSD и FreeBSD, вплоть до OpenBSD 7.4 и FreeBSD 14.0-RELEASE.

🗄Детальная информация об уязвимости пока не раскрывается, известно только то, что проблема вызвана логической ошибкой, не связанной с повреждением памяти.

🗄Отмечается, что уязвимость может быть использована для атаки на системы, в которых применяется NFS. Cудя по видеодемонстрации, уязвимость позволяет получить полный доступ к корневой ФС сервера и требует для эксплуатации наличия прав для монтирования разделов по NFS.

🗄Доклад о сути уязвимости будет опубликован 18 апреля на конференции T2’24.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
16👍6🔥6
💻 Упс, 12+ млн API-токенов на GitHub

🗄Эксперты по кибербезопасности GitGuardian выяснили, что в 2023 году пользователи GitHub случайно раскрыли 12,8 млн аутентификационных и конфиденциальных токенов API. Утечки произошли в более чем 3 млн общедоступных репозиториев.

🗄В частности, на GitHub раскрывали ключи Google API и Google Cloud, MongoDB, токены ботов OpenWeatherMap и Telegram, учётные данные MySQL и PostgreSQL, а также ключи OAuth GitHub. 91,6% данных были доступны пять и более дней.
Тренды раскрытия данных определяются и развитием ИИ. Так, количество утечек ключей API OpenAI на GitHub выросло в 1212 раз по сравнению с 2022 годом. У HuggingFace также резко возросло количество утечек.

🗄В GitGuardian отмечают, что технологии ИИ можно использовать для обнаружения и защиты раскрытых данных. Однако огромные операционные масштабы, стоимость и эффективность идентификации пока ограничивают внедрение таких инструментов.

🗄С 1 марта GitHub по умолчанию активировала защиту от принудительной отправки push-уведомлений для всех общедоступных репозиториев при отправке нового кода. Это позволит предотвратить случайное раскрытие данных, в том числе токенов доступа и ключей API.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍173🔥3🤔2