🚨 Обнаружена критическая ошибка в плагинах miniOrange для WordPress.
Если вы используете miniorange сканер вредоносных программ (≤ 4.7.2) или брандмауэр веб-приложений (≤ 2.1.1), НЕМЕДЛЕННО УДАЛИТЕ ИХ.
Уязвимость позволяет злоумышленникам завладеть вашим сайтом.
Подробнее: https://thehackernews.com/2024/03/wordpress-admins-urged-to-remove.html
@linuxkalii
Если вы используете miniorange сканер вредоносных программ (≤ 4.7.2) или брандмауэр веб-приложений (≤ 2.1.1), НЕМЕДЛЕННО УДАЛИТЕ ИХ.
Уязвимость позволяет злоумышленникам завладеть вашим сайтом.
Подробнее: https://thehackernews.com/2024/03/wordpress-admins-urged-to-remove.html
@linuxkalii
👍23🔥4❤3👏2🤬2🎉1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍34🤔8❤4👎2🔥2
aiohttp — это опенсорсная библиотека, построенная на основе I/O фреймворка Asyncio и предназначенная для обработки большого количества одновременных HTTP-запросов без традиционного потокового нетворкинга. aiohttp часто используется технологическими компаниями, веб-разработчиками, бэкенд-инженерами и специалистами по анализу данных для создания высокопроизводительных веб-приложений и сервисов, объединяющих данные из множества внешних API.aiohttp обновилась до версии 3.9.2, в которой устранили уязвимость CVE-2024-23334. Это path traversal баг, затрагивающий все версии aiohttp (начиная с 3.9.1) и старше, который позволяет удаленным злоумышленникам без авторизации получить доступ к файлам на уязвимых серверах.follow_symlinks в значение True для статичных маршрутов, что позволяет получить несанкционированный доступ к файлам за пределами статичного корневого каталога сервера.@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27❤3🔥3🤩1
Только вдумайтесь: из каких-то «шорохов» можно вычислить рисунок на подушечке пальца, это фантастически красивая атака по сторонним каналам!
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🤯20🔥4❤2😁2
Руткит — это вредоносная программа, которая позволяет неавторизованному пользователю (читай злоумышленнику) получить доступ к системе и ее ограниченному программному обеспечению.
В этом посте мы поговорим о 2 самых известных программах с открытым исходным кодом —
chkrootkit и rkhunter. Мы можем установить их в Kali Linux или любой другой дистрибутив Linux и проверить наш компьютер на наличие руткитов.chkrootkit — это простая программа, которая может гарантировать, что наш Kali Linux не был заражен. Мы также можем запустить chkrootkit на других дистрибутивах Linux, установив его на эти системы.Ставится
chkrootkit очевидным образом:sudo apt install chkrootkitДля проверки на наличие руткитов нужно просто запустить
chkrootkit:sudo chkrootkitrkhunter — это инструмент на базе Linux/Unix для сканирования возможных руткитов, бэкдоров и локальных эксплойтов.Для этого он сравнивает SHA-1 хэши важных файлов с известными хорошими файлами в онлайн-базах данных, ищет каталоги по умолчанию (руткитов), неправильные разрешения, скрытые файлы, подозрительные строки в модулях ядра и специальные тесты для Linux.
Он не поставляется предустановленным в Kali Linux, поэтому:
sudo apt install rkhunterПосле установки мы можем запустить
rkhunter для сканирования всей нашей системы:sudo rkhunter -cТакже сохраняет выходной файл журнала в
/var/log/rkhunter.log@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍50❤8🔥7🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤10🔥4😁1
Атакуемые ОС: iOS, Android
Использование уязвимостей нулевого дня: Apple iOS, Apple Safari, WhatsApp, Apple iMessage
Использование zero-click-эксплойтов: да
Страна происхождения: Израиль
Альтернативные названия: Chrysaor, DEV-0336, Night Tsunami
Атакуемые ОС: Windows, macOS, iOS, Android
Использование уязвимостей нулевого дня: Microsoft Windows, Google Chrome
Использование zero-click-эксплойтов: вероятно
Страна происхождения: Израиль
Альтернативные названия: SOURGUM, Caramel Tsunami, Saito Tech Ltd.
Атакуемые ОС: Android, iOS
Использование уязвимостей нулевого дня: Google Chrome, Google Android, Apple iOS
Использование zero — click-эксплойтов: нет (частичный аналог при использовании комплекса Mars)
Страна происхождения: Северная Македония/Кипр
Альтернативные названия: Helios, Balinese Ltd., Peterbald Ltd.
Атакуемые ОС: Windows
Использование уязвимостей нулевого дня: Microsoft Windows, Adobe Reader
Использование zero — click-эксплойтов: нет
Страна происхождения: Австрия
Альтернативные названия: KNOTWEED, Denim Tsunami, MLS Machine Learning Solutions GmbH
Атакуемые ОС: Windows, Linux
Использование уязвимостей нулевого дня: Microsoft Defender, Google Chrome, Mozilla Firefox
Использование zero — click-эксплойтов: нет
Страна происхождения: Испания
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍32❤6🔥1🤔1
Этот скрипт может сканировать веб-сайты и находить все ссылки, содержащие HTML-формы.
Очень полезно, чтобы находить формы для Blind XSS.
Blind XSS (Слепая XSS) — уязвимость, при которой хакер может внедрить скрипт на страницу, но не может увидеть его непосредственное выполнение.
Это может произойти, если веб-приложение выполняет обработку информации перед запуском протоколов безопасности, скрипт выполняется и может повлиять на других пользователей и инстурменты или нанести вред все системе.
⚙️Github
@pythonl
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16❤4🔥1
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍27🎉4❤3🔥1
Инструмент, предназначенный для извлечения информации из учетной записи в различных социальных сетя, БЕЗ использования API и БЕЗ ограничений.
▪Github
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30👍7❤3🥰1
This media is not supported in your browser
VIEW IN TELEGRAM
Проблема проявляется во всех выпусках OpenBSD и FreeBSD, вплоть до OpenBSD 7.4 и FreeBSD 14.0-RELEASE.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16👍6🔥6
Тренды раскрытия данных определяются и развитием ИИ. Так, количество утечек ключей API OpenAI на GitHub выросло в 1212 раз по сравнению с 2022 годом. У HuggingFace также резко возросло количество утечек.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17❤3🔥3🤔2