Kali Linux
42K subscribers
699 photos
19 videos
12 files
777 links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl - 🐍

@ArtificialIntelligencedl - AI
Download Telegram
💻 Наиболее известное коммерческое шпионское ПО

🗄Pegasus — NSO Group

Атакуемые ОС: iOS, Android

Использование уязвимостей нулевого дня: Apple iOS, Apple Safari, WhatsApp, Apple iMessage

Использование zero-click-эксплойтов: да

Страна происхождения: Израиль

Альтернативные названия: Chrysaor, DEV-0336, Night Tsunami


🗄DevilsTongue, Sherlock — Candiru

Атакуемые ОС: Windows, macOS, iOS, Android

Использование уязвимостей нулевого дня: Microsoft Windows, Google Chrome

Использование zero-click-эксплойтов: вероятно

Страна происхождения: Израиль

Альтернативные названия: SOURGUM, Caramel Tsunami, Saito Tech Ltd.


🗄Alien, Predator — Cytrox/Intellexa

Атакуемые ОС: Android, iOS

Использование уязвимостей нулевого дня: Google Chrome, Google Android, Apple iOS

Использование zero — click-эксплойтов: нет (частичный аналог при использовании комплекса Mars)

Страна происхождения: Северная Македония/Кипр

Альтернативные названия: Helios, Balinese Ltd., Peterbald Ltd.


🗄Subzero — DSIRF

Атакуемые ОС: Windows

Использование уязвимостей нулевого дня: Microsoft Windows, Adobe Reader

Использование zero — click-эксплойтов: нет

Страна происхождения: Австрия

Альтернативные названия: KNOTWEED, Denim Tsunami, MLS Machine Learning Solutions GmbH


🗄Heliconia — Variston IT

Атакуемые ОС: Windows, Linux

Использование уязвимостей нулевого дня: Microsoft Defender, Google Chrome, Mozilla Firefox

Использование zero — click-эксплойтов: нет

Страна происхождения: Испания


🗄 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🖥 Formcrawler: This script Crawls the website and finds the URLs that contain html forms.

Этот скрипт может сканировать веб-сайты и находить все ссылки, содержащие HTML-формы.

Очень полезно, чтобы находить формы для Blind XSS.

Blind XSS (Слепая XSS) — уязвимость, при которой хакер может внедрить скрипт на страницу, но не может увидеть его непосредственное выполнение.

Это может произойти, если веб-приложение выполняет обработку информации перед запуском протоколов безопасности, скрипт выполняется и может повлиять на других пользователей и инстурменты или нанести вред все системе.

⚙️Github

@pythonl
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 На Pwn2Own исследователи заработали 732 000 долларов и в очередной раз взломали Tesla

🗄 В первый день хакерского соревнования Pwn2Own Vancouver 2024 участники суммарно заработали 732 500 долларов и продемонстрировали 19 уязвимостей нулевого дня, успешно скомпрометировав Tesla Model 3 (которую исследователи теперь забирают себе), Windows 11, Ubuntu Linux и не только.

🗄В рамках Pwn2Own Vancouver 2024 ИБ-эксперты взламывают полностью пропатченные продукты в следующих категориях: веб-браузеры, облачные/контейнерные технологий, виртуализация, корпоративные приложения, серверы, локальное повышение привилегий, корпоративные коммуникации и автомобили.

🗄Общий призовой соревнования в этом году составляет 1,3 млн долларов, как наличными, так и вещественными призами, включая уже упомянутую Tesla.

🗄Лидером первого дня с большим отрывом стала команда Synacktiv, которая забрала Tesla Model 3 и 200 000 долларов, за демонстрацию взлома ЭБУ Tesla с Vehicle (VEH) CAN BUS Control менее чем за 30 секунд с помощью проблемы целочисленного переполнения. Стоит отметить, что в прошлом году Tesla Model 3 тоже успешно взломали и забрали домой именно специалисты Synacktiv.

🗄 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
😂 GitHub - XDeadHackerX / NetSoc_OSINT:

Инструмент, предназначенный для извлечения информации из учетной записи в различных социальных сетя, БЕЗ использования API и БЕЗ ограничений.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
💻 Критическая уязвимость NFS-сервера

🗄В реализации NFS-сервера, применяемого в BSD-системах, выявлена критическая уязвимость (CVE-2024-29937), позволяющая добиться удалённого выполнения своего кода с правами root на сервере.
Проблема проявляется во всех выпусках OpenBSD и FreeBSD, вплоть до OpenBSD 7.4 и FreeBSD 14.0-RELEASE.

🗄Детальная информация об уязвимости пока не раскрывается, известно только то, что проблема вызвана логической ошибкой, не связанной с повреждением памяти.

🗄Отмечается, что уязвимость может быть использована для атаки на системы, в которых применяется NFS. Cудя по видеодемонстрации, уязвимость позволяет получить полный доступ к корневой ФС сервера и требует для эксплуатации наличия прав для монтирования разделов по NFS.

🗄Доклад о сути уязвимости будет опубликован 18 апреля на конференции T2’24.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Упс, 12+ млн API-токенов на GitHub

🗄Эксперты по кибербезопасности GitGuardian выяснили, что в 2023 году пользователи GitHub случайно раскрыли 12,8 млн аутентификационных и конфиденциальных токенов API. Утечки произошли в более чем 3 млн общедоступных репозиториев.

🗄В частности, на GitHub раскрывали ключи Google API и Google Cloud, MongoDB, токены ботов OpenWeatherMap и Telegram, учётные данные MySQL и PostgreSQL, а также ключи OAuth GitHub. 91,6% данных были доступны пять и более дней.
Тренды раскрытия данных определяются и развитием ИИ. Так, количество утечек ключей API OpenAI на GitHub выросло в 1212 раз по сравнению с 2022 годом. У HuggingFace также резко возросло количество утечек.

🗄В GitGuardian отмечают, что технологии ИИ можно использовать для обнаружения и защиты раскрытых данных. Однако огромные операционные масштабы, стоимость и эффективность идентификации пока ограничивают внедрение таких инструментов.

🗄С 1 марта GitHub по умолчанию активировала защиту от принудительной отправки push-уведомлений для всех общедоступных репозиториев при отправке нового кода. Это позволит предотвратить случайное раскрытие данных, в том числе токенов доступа и ключей API.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 «Звуковая» атака позволяет перехватывать нажатия клавиш на основе паттернов набора текста

🗄Исследователи продемонстрировали новую атаку, которая позволяет распознавать нажатые пользователем клавиши, даже если вокруг довольно шумно.

🗄Эксперты из Университета Огасты (США) опубликовали технический документ, в котором подробно описали созданную ими side-channel атаку. Хотя эффективность этого метода в среднем составляет 43% (что значительно ниже, чем у других похожих атак), в данном случае потенциальному злоумышленнику не требуется создавать контролируемые условия для записи аудио, и он не привязан к конкретной платформе в вопросе набора текста.

🗄Атака строится на использовании характерных звуков, издаваемых клавишами при нажатии, и паттернов набора текста, присущих каждому пользователю, которые фиксируются специализированным ПО для сбора датасетов. То есть перед проведением атаки важно собрать несколько аудиообразцов набора текста, чтобы можно было соотнести конкретные нажатия клавиш со звуковыми колебаниями.

🗄В статье исследователей подробно рассматриваются возможные методы перехвата набора текста, но также отмечается, что это можно осуществить с помощью малвари, вредоносных сайтов и расширений для браузеров, взломанных приложений, XSS или даже заранее взломанных USB-клавиатур.

🗄Сам исследователи предлагают записывать звуки, сопровождающие набор текста, с помощью скрытого микрофона, расположенного рядом с целевой машиной, или удаленно — с помощью взломанных устройств, находящихся поблизости (например, смартфонов, ноутбуков или умных колонок).

🗄Полученный в результате набор данных не обязательно должен быть большим, но лучше записать звук клавиш в разных условиях, так как это помогает атаке стать эффективнее.

🗄 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👵 Уроки Linux от бабушки, которые мы заслужили. Да-да, именно от бабушки.

Андреа Борман считает что Windows для слабаков, поэтому бабушка присоединилась к пользователям Linux и начала записывать гайды .

Кстати, ее руководства действительно хорошие - она тестирует различные дистрибутивы и доступно объясняет их работу.

📌 Смотреть

@linuxkalii
💻 Хакеры объявили о выпуске джейлбрейка для Apple TV

🗄Хакерская группировка palera1n анонсировала новый инструмент для джейлбрейка устройств Apple TV. Разработчики рассказали, чего ждать от нового релиза, и с какими версиями tvOS он будет совместим.

🗄Согласно источнику, джейлбрейк направлен на устройства Apple TV HD и Apple TV 4K (1-го поколения), работающие под управлением tvOS в диапазоне версий от 15.0 до 17.4. Отмечается, что джейлбрейк использует собственный root-загрузчик для реальной файловой системы, при этом инъекция твиков тоже работает.

🗄Согласно источнику, джейлбрейк направлен на устройства Apple TV HD и Apple TV 4K (1-го поколения), работающие под управлением tvOS в диапазоне версий от 15.0 до 17.4. Отмечается, что джейлбрейк использует собственный root-загрузчик для реальной файловой системы, при этом инъекция твиков тоже работает.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Взлом шифрования на процессорах Apple

🗄В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.

🗄Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам.

🗄 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Telegram Snowball - это утилита на базе Python, предназначенная для проведения выборки snowball для сбора данных о каналах Telegram с помощью переадресации.

Этот скрипт использует библиотеку Telethon для взаимодействия с API Telegram и позволяет автоматически находить чаты и каналы Telegram на основе переадресации сообщений.

📌 Github

@linuxkalii
⚡️ Это шокирует.

Facebook* продает Netflix все ваши личные сообщения в Messenger в обмен на историю просмотров, при этом Netflix платит им более 100 миллионов долларов за рекламу.

* принадлежит Meta, признанной в РФ экстремистской и запрещённой на территории страны.

Компания продает ваши данные с целью получения прибыли.

Источник

@linuxkalii
💻 Программа вымогатель от Agenda

🗄Группировка Agenda, также известная как Qilin или Water Galura, увеличивает количество заражений по всему миру благодаря новому и улучшенному варианту своей программы-вымогателя, ориентированной на виртуальные машины.

🗄 Согласно недавнему отчёту компании Trend Micro, в последнее время группа продолжает заражать своим вредоносом жертв по всему миру, причём США, Аргентина, Австралия и Таиланд входят в число основных целей злоумышленников на данный момент. Финансовая сфера, IT-компании и юридические фирмы сейчас являются самыми желаемыми секторами группы для атак.

🗄С декабря 2023 года наблюдается значительный рост числа обнаружений Agenda.
В последних версиях Agenda присутствуют обновления для варианта на языке Rust. Согласно наблюдениям, группировка использует инструменты удалённого мониторинга и управления (RMM), а также Cobalt Strike для развёртывания вредоносного исполняемого файла. Сам исполняемый файл Agenda способен распространяться через PsExec и SecureShell, а также применять различные уязвимые SYS-драйверы для обхода защитных механизмов.

🗄Среди новых функций Agenda — возможность печатать требование о выкупе на подключенных принтерах. Вредонос копирует текст в %User Temp%\{Generated file name} и выполняет команды для вывода содержимого файла на указанный принтер.

🗄Для обхода средств защиты Agenda прибегает к технике Bring Your Own Vulnerable Driver (BYOVD), используя различные уязвимые драйверы для отключения разных систем безопасности в каждой цепочке заражения. Также экспертами наблюдалось применение публичных утилит, таких как YDark и Spyboy’s Terminator.

🗄Ещё одно обновление — возможность распространяться на VMware vCenter и серверы ESXi через специальный PowerShell-скрипт, встроенный в бинарный файл, что позволяет атаковать виртуальные машины.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Потребность в ML-специалистах и датасаентистах постоянно растёт. Выпускники Школы анализа данных Яндекса рассказали о том, каких работодателей они выбирают: как правило, это технологические компании, в том числе крупные, такие как Авито, Альфабанк, ВК, Сбер, Тинькофф и Яндекс. О том, как строится карьера профи в сфере ML и Data Science — в карточках.

Уже открыт прием заявок на новый учебный год в ШАД, в этом году Школа планирует принять 400 учеников — это на треть больше прошлого набора.