Kali Linux
54.5K subscribers
1.06K photos
82 videos
13 files
1.1K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
💻 Уязвимость в HackerOne

Анонимный хакер с киберпреступного форума недавно заявил о наличии уязвимости, позволяющей обходить двухфакторную аутентификацию (2FA) на платформе HackerOne, известной своими программами поощрения за обнаружение уязвимостей. Сообщение об этом появилось в официальном X-аккаунте компании ThreatMon, специализирующейся на ИБ-информировании.

Судя по заявлению злоумышленника, он обладает действующим PoC-эксплойтом, который можно применить для обхода двухфакторной аутентификации HackerOne, что существенно упрощает потенциальную компрометацию аккаунтов компаний или самих белых хакеров.

Платформа известна своими надёжными мерами безопасности, поэтому заявление о наличии уязвимости является особенно тревожным. Эксперты предполагают, что подтверждение этой бреши может иметь серьёзные последствия для пользователей платформы и сообщества киберспециалистов в целом.

Пока что представители HackerOne не выпустили официального подтверждения или опровержения по поводу наличия уязвимости в 2FA, что окутывает ситуацию дополнительной пеленой интриги.

ИБ-сообщество отреагировало на эту новость сочетанием скептицизма и беспокойства. Одни ждут официального заявления и подробностей от HackerOne, в то время как другие уже обсуждают потенциальные последствия такой уязвимости.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23🔥76😁2
💻 SnailLoad — новый метод атаки по сторонним каналам

Группа исследователей из Грацского технического университета разработала метод атаки по сторонним каналам SnailLoad, позволяющий определять обращение пользователя к тем или иным сайтам или выявлять просмотр определённых видеороликов на YouTube.

SnailLoad не требует совершения MITM-атаки, атакующему не нужно перехватывать транзитный трафик пользователя. Для осуществления атаки достаточно, чтобы жертва открыла в своём браузере подконтрольную атакующему страницу, которая инициирует загрузку с сервера атакующего больших файлов или изображений. Выполнения JavaScript-кода не требуется, достаточно организовать непрерывный поток трафика между жертвой и сервером атакующего.

Aнализ производится на стороне сервера атакующего и базируется на изменении задержек доставки пакетов в зависимости от параллельно выполняемых на системе пользователя запросов к другим сайтам. Метод отталкивается от того, что из‑за неравномерности пропускной способности каналов связи между пользователем и провайдером и между шлюзом провайдера и сайтом, разные сетевые соединения влияют друг на друга. Так как узким местом является канал подключения клиента к провайдеру («последняя миля»), характер отправки пакетов на сервер атакующего меняется в зависимости от другой сетевой активности жертвы.

Точность определения сайта в SnailLoad зависит от типа подключения пользователя к провайдеру и составляет 62.8%.

🗄 Код серверной части, используемой для проведения атаки, опубликован на GitHub под лицензией MIT.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍20🔥105🤔3👎1
💻 Хакеры опубликовали базу с 9.9 миллиардами утёкших паролей

Исследователи из Cybernews обнаружили на одном из популярных хакерских форумов крупнейшую известную утечку данных с 9 948 575 739 уникальных паролей. Она содержится в файле под названием rockyou2024.txt.

Эта база включает и старые, и новые пароли из различных источников. Её разместил некий хакер под ником ObamaCare, который зарегистрировался на форуме в конце мая 2024 года. За короткое время он успел выложить дамп данных сотрудников юридической фирмы Simmons & Simmons, информацию об онлайн-казино AskGamblers и документы студентов колледжа Роуэн в Берлингтоне.

В rockyou2024.txt содержатся реальные пароли, используемые людьми по всему миру, что резко повышает риск атак методом перебора. Пользователям, которые используют одинаковые пароли для разных ресурсов, лучше их изменить.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
18👍15🔥7
⚡️ Fragtunnel - это инструмент для проверки концепции (PoC) TCP-туннелирования, который вы можете использовать для туннелирования трафика вашего приложения и обхода брандмауэров следующего поколения на пути к цели.

TCP туннели создают для того, чтобы безопасно передавать данные и не бояться, что их перехватят на пути к адресату. Информация начнет проходить через указанный сервер (локальную сеть) и попадать к адресату напрямую.

Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍108
🖥 Релиз ядра Linux 6.10

14 июля 2024 года Линус Торвальдс представил первый стабильный релиз ядра Linux 6.10. Выпуск новой версии ядра Linux вышел в соответствии с графиком, спустя два месяца после выхода предыдущей стабильной версии Linux 6.9 в середине мая 2024 года.

Исходный код Linux 6.10 доступен для загрузки на портале kernel.org. Коммит релиза ядра Linux 6.9 на GitHub и на Makefile (и на Git) от Линуса Торвальдса.

Новая версия ядра Linux содержит большое количество изменений, обновлений и доработок, а также исправлений по ранее обнаруженным багам (Linux 6.10 changelog).

В проект принято 14 564 исправлений от 1 989 разработчиков, размер патча составляет 41 МБ (изменения затронули 12 509 файлов, добавлено 547 663 строк кода, удалено 312 464 строк). Около 41% всех представленных в Linux 6.10 изменений связаны с драйверами устройств, примерно 15% изменений имеют отношение к обновлению кода, специфичного для аппаратных архитектур, 13% относятся к сетевому стеку, 5% - к файловым системам и 4% касаются внутренних подсистемам ядра.

В Linux 6.10 появился драйвер Panthor DRM для новой графики Arm Mali, дополнительные возможности подготовки графики Intel Xe2, улучшенная поддержка AMD ROCm/AMDKFD для «маленьких» APU Ryzen, поддержка дисплея графического процессора AMD на оборудовании RISC-V благодаря FPU режима ядра RISC-V, дополнения для AMD Zen 5, улучшенная производительность IO_uring в режиме zero-copy performance, более быстрое шифрование дисков/файлов AES-XTS на современных процессорах Intel и AMD, поддержка Steam Deck IMU, появилась начальная инфраструктура для DRM Panic, шифрование и защита целостности шины TPM, поддержку языка Rust для архитектуры RISC-V, первоначальная поддержка настройки фильтров PFCP (Packet Forwarding Control Protocol), а также многие другие изменения и обновления.

Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍387🔥7
💻 Количество DDoS-атак в 2024 году выросло

Краткие итоги первых 6 месяцев 2024 года: количество DDoS-атак выросло, их мощность выросла, распределенность источников увеличилась.

🗄За второй квартал 2024 года атак было на 43% больше, чем в первом.
При этом второй квартал 2024 года превосходит аналогичный период 2023 года уже на 63%.

🗄Повседневный вредоносный трафик теперь нередко превышает то, что в прошлые годы было пиком. 350 млн пакетов в секунду (рекорд всего интернета в 2021 году) — сегодня уже рядовой эпизод.

🗄Большинство атак идет с зараженных IoT-устройств, распределенность также постоянно растет.

🗄Абсолютное большинство DDoS-атак идет на уровне веб-приложений (L7 по системе OSI) — в 3-4 раза больше, чем на сетевом и транспортном (L3-L4).

🗄В тренде атаки на группы доменов (региональные или служебные поддомены), а также их новая версия — атаки на несуществующие домены.

Подробнее насчёт последней техники. Атакующий указывает в качестве точки назначения protected ip (защищаемый IP-адрес), а в качестве host (это обязательный заголовок в HTTP-запросе) — любое доменное имя, что усложняет процесс защиты

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥10👍85😱1
💻 Роутеры MikroTik атакуют глобальную сеть

OVHcloud, один из ведущих европейских провайдеров облачных услуг, недавно столкнулся с беспрецедентной по своим масштабам DDoS-атакой. Эта атака, достигшая ошеломляющей мощности в 840 миллионов пакетов в секунду (Mpps), стала рекордной в 2024 году и ярко иллюстрирует растущую угрозу DDoS-угроз.

С начала 2023 года специалисты OVHcloud отмечают тревожную тенденцию: масштабы и частота DDoS-атак неуклонно растут. К текущему моменту ситуация обострилась настолько, что атаки мощностью свыше 1 Тбит/с стали практически повседневным явлением.

За последние полтора года OVHcloud регулярно фиксировал впечатляющие показатели как по битрейту, так и по количеству пакетов в секунду. Пик этой активности пришёлся на 25 мая 2024 года, когда был зарегистрирован рекордный битрейт в 2,5 Тбит/с.

Особую озабоченность у специалистов OVHcloud вызвал тот факт, что многие атаки с высоким количеством пакетов в секунду, включая рекордную, исходили от скомпрометированных устройств MikroTik Cloud Core Router (CCR).

В ходе исследования OVHcloud обнаружила почти 100 000 устройств MikroTik, доступных через Интернет и потенциально уязвимых для атак. Эксперты компании предупреждают: даже если всего 1% этих устройств будет скомпрометирован, это может привести к созданию настолько мощного ботнета, что он будет способен генерировать до 2,28 миллиарда пакетов в секунду.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥25👍84
💻 Хакерская группа CrystalRay и червь SSH-Snake

Исследователи из Sysdig сообщили о новой киберпреступной группе CrystalRay, которая с февраля этого года похитила учётные данные уже более 1500 жертв и установила криптомайнеры на их системы.

Данное хакерское объединение использует червя SSH-Snake, который ворует SSH-ключи со взломанных серверов и самостоятельно распространяется по скомпрометированным сетям.

CrystalRay использует массовое сканирование через сервисы наподобие Shodan, эксплуатирует уязвимости и устанавливает бэкдоры. В своих атаках преступники применяют инструменты zmap, asn, httpx, nuclei, platypus и SSH-Snake.

Основная цель группы — кража и продажа учётных данных, установка криптомайнеров и сохранение доступа к системам жертв. Они используют модифицированные эксплойты и инструментарий Sliver.

CrystalRay активно использует в своей деятельности следующие уязвимости:

🗄 CVE-2022-44877: уязвимость в Control Web Panel (CWP);

🗄 CVE-2021-3129: ошибка в Ignition (Laravel);

🗄 CVE-2019-18394: уязвимость в Ignite Realtime Openfire.

После получения SSH-ключей червь SSH-Snake использует их для входа в новые системы, копирования себя и повторения процесса на новых хостах. Более того, SSH-Snake не только распространяет заражение, но и отправляет захваченные ключи и истории атак обратно на C2-сервер хакеров, предоставляя возможности для дальнейших атак

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍135🔥4👎1😱1
💻 Исследователи выявили уязвимость Blast-RADIUS в протоколе RADIUS, позволяющую подделать ответ при аутентификации

Исследователи по ИБ из Бостонского университета, Cloudflare, BastionZero, Microsoft, Centrum Wiskunde&Informatica и Калифорнийского университета в Сан-Диего обнаружили уязвимость CVE-2024-3596 в популярном протоколе RADIUS, которая позволяет опытному злоумышленнику реализовать эксплойты для аутентификации любого пользователя в локальной сети, обходя защитные средства MFA в рамках атаки. Эта техника атаки получила название Blast-RADIUS.

Эксперты из InkBridge Networks предоставили полное техническое описание атаки Blast-RADIUS и предупредили о серьёзных рисках для корпоративных сетей, включая внутренние сети предприятий, сети интернет-провайдеров (ISP) и телекоммуникационных компаний.

Согласно пояснению профильных специалистов, в протоколе RADIUS некоторые пакеты Access-Request не аутентифицированы и не имеют проверки целостности, что позволяет провести атаку Blast-RADIUS с помощью уязвимости CVE-2024-3596.

Фактически злоумышленник может выполнить атаку Blast-RADIUS с выбранным префиксом, которая позволяет изменить Access-Request, чтобы заменить допустимый ответ в протоколе RADIUS на тот, который не является легитимным. Несмотря на то, что ответ аутентифицирован и проверен целостность, уязвимость выбранного префикса позволяет злоумышленнику изменить пакет ответа практически по своему желанию.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍244🔥2🤯2👎1
🎓 Архив открытых курсов прямо в телеграм!

Вот огромная база материалов, которая пополлняется каждый день!

>Python (96гб видео)
>C# (45гб курсов)
>Английский (101гб курсов)
>Java (23гб видео)
>PHP (43гб видео)
>Мобильная разработка (22гб курсов)
>Go ( 132гб видео)
>Rust (35 гб видео)
>SQL (43гб видео)
>MySQL (31гб видео)
>Другое (234гб видео)

Крутейший Архив на 20241Гб: Курсов, книг, шпаргалок, стаетй, лекция ресурсы — всё собрано в одном месте: @datacours
16👍9🔥7👎5🥰1
📢 kernel-hardening-checker

Инструмент проверки защиты ядра: проверка параметров защиты в конфигурации ядра Linux.

Github

@linuxkalii
🔥258👍5
💻 HardBit 4.0: шифрование по паролю и сложные методы обхода анализа

Исследователи в области кибербезопасности выявили новую версию вредоносного ПО под названием HardBit, которая включает новые методы маскировки для усложнения анализа. По словам экспертов из Cybereason, «в отличие от предыдущих версий, HardBit 4.0 защищён паролем, который необходимо вводить прямо во время выполнения программы, что значительно затрудняет анализ вредоносного ПО».

Одноимённая группировка HardBit, стоящая за распространением данного вредоноса, была впервые обнаружена исследователями Fortinet в октябре 2022 года. Она является финансово мотивированной и обычно использует методы двойного вымогательства.

Основное отличие этой группы от других киберпреступных объединений заключается в отсутствии сайта для утечки данных. Вместо этого хакеры угрожают своим жертвам новыми атаками, чтобы получить выкуп. Основным каналом для связи, которым пользуются хакеры, является защищённый мессенджер Tox.

Точный способ начального проникновения в системы жертв HardBit пока неясен, но предполагается, что это может быть атака методом грубой силы на RDP и SMB-сервисы. После получения доступа злоумышленники крадут учётные данные с помощью таких инструментов, как Mimikatz и NLBrute, а также проводят исследование сети с использованием Advanced Port Scanner, что позволяет им перемещаться по ней через RDP.

Как отметила компания Varonis в своём прошлогоднем отчёте, «после компрометации вредоносное ПО HardBit выполняет ряд действий, снижающих уровень безопасности хоста, перед шифрованием данных жертвы». Само шифрование осуществляется с помощью файла Neshta, который ранее использовался для распространения других видов вредоносного ПО.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1411🔥5
💻 Atlantida — вредонос, использующий уязвимость CVE-2024-38112 для проникновения на устройства

Хакерская группировка Void Banshee замечена в эксплуатации недавно выявленной уязвимости в MSHTML, используемой для распространения вредоносного ПО Atlantida. Эта уязвимость, зарегистрированная как CVE-2024-38112, используется для многоэтапных атак с применением специально созданных интернет-ярлыков, которые приводят к запуску устаревшего и небезопасного браузера Internet Explorer.

Компания Trend Micro зафиксировала активность Void Banshee в середине мая 2024 года. Эта группировка известна своими атаками на Северную Америку, Европу и Юго-Восточную Азию с целью кражи информации и финансовой выгоды. Исследователи отметили, что кампания Atlantida была особенно активной в этом году, и недавно адаптировала уязвимость CVE-2024-38112 для своих цепочек заражения.

Специалисты подчёркивают, что способность APT-групп, таких как Void Banshee, успешно эксплуатировать отключенные системные сервисы Windows, такие как Internet Explorer, представляет серьёзную угрозу для организаций по всему миру.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥75
📢 Ученые будут развивать искусственный интеллект в новой аспирантуре

Яндекс объявляет о создании первой практико-ориентированной аспирантуры по ИИ в сотрудничестве с ИТМО и НИУ ВШЭ. Это возможность для молодых ученых развивать свои навыки и быстро внедрять разработки в реальные продукты.

🔍 Важные моменты:

- Первая аспирантура по ИИ, ориентированная на практику: аспиранты будут работать под руководством научных наставников из вузов и проектных руководителей из Яндекса.
- Гранты: 800 тысяч рублей для развития научных проектов.
- Реальные задачи: от улучшения языковых моделей до повышения безопасности автономного транспорта — аспиранты будут решать реальные задачи вместе с командами Яндекса.
- Сокращение разрыва между исследованиями и практикой: ускоренное внедрение разработок в реальные продукты.

Старт осенью 2024 года.

Подробнее о программе: Яндекс Аспирантура по ИИ

#Яндекс #ИИ #Аспирантура #Образование #Наука #Технологии #ИТМО #НИУВШЭ

@linuxkalii
👍9👎63🔥3😁1
💻 Хакеры начали использовать хаос из-за CrowdStrike для распространения вредоноса Crowdstrike-hotfix.zip

После масштабного сбоя в работе организаций по всему миру 18 июля из-за обновления Falcon Sensor для Windows от компании CrowdStrike киберпреступники пытаются воспользоваться ситуацией.
Они распространяют вредоносный ZIP-архив с именем Crowdstrike-hotfix.zip (хеш SHA256: c44506fe6e1ede5a104008755abf5b6ace51f1a84ad656a2dccc7f2c39c0eca2).

Архив содержит полезную нагрузку HijackLoader, загружающую RemCo. В CrowdStrike считают, что имена файлов и инструкции в ZIP-архиве на испанском указывают на нацеленность кампании на клиентов CrowdStrike из Латинской Америки (LATAM).

Киберпреступники также проводят фишинговые кампании против клиентов CrowdStrike. Они рассылают электронные письма, выдавая себя за службу техподдержки, называют себя сотрудниками компании во время телефонных звонков, а также выдают себя за независимых исследователей, чтобы предложить информацию по устранению сбоев. Наконец, хакеры продают сценарии для автоматизации восстановления систем.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍314🔥3😱2
💻 FishXProxy — новый инструмент фишинга

В даркнете появился новый инструмент для фишинга под названием FishXProxy, который значительно упрощает задачу киберпреступникам. Этот комплект инструментов был выявлен исследователями платформы SlashNext Security.

FishXProxy предлагает хакерам мощные возможности, такие как антибот-конфигурации, интеграция с Cloudflare Turnstile, встроенный редиректор и гибкая настройка срока действия страниц. Это делает фишинг доступным даже для тех, кто имеет минимальные технические навыки.

Исследователи отмечают, что FishXProxy позволяет обходить системы безопасности и скрывать атаки. Этот комплект инструментов предназначен для создания и управления фишинговыми сайтами, что увеличивает шансы на успешное хищение учётных данных.

Отчёт исследователей SlashNext подчёркивает, что FishXProxy оснащён продвинутыми антибот-системами, которые отфильтровывают автоматические сканы, а также функцией управления трафиком, что позволяет скрывать истинные цели ссылок. Кроме того, ограниченные по сроку мошенничества могут быть настроены на отключение после определённого времени, что создаёт давление на жертв, чтобы они действовали быстро.

Также комплект включает систему cookie, которая позволяет злоумышленникам отслеживать пользователей и адаптировать свои атаки на основе предыдущих взаимодействий. Интеграция с Cloudflare обеспечивает фишинговым операторам инфраструктуру уровня предприятия, что затрудняет обнаружение и устранение этих атак.

Генеральный директор Hoxhunt, Мика Аалто, прокомментировал распространение вредоноса, отметив, что такие фишинговые комплекты снижают барьер входа для преступников с ограниченными ресурсами и навыками. Он подчеркнул важность обучения сотрудников и применения продвинутых мер безопасности для борьбы с такими угрозами.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍123🥰1
💻 Хакер под ником emo выложил в свободный доступ базу данных пользователей сервиса управления проектами Trello (trello.com)

Известно, что информация хакером получена с помощью запросов к официальному API сервиса, а не в результате взлома.

ИБ-исследователи выяснили, что хакер использовал открытый API Trello для связывания почтовых адресов с профилями пользователей. В итоге хакер подготовил список из 500 млн адресов электронной почты и направил их через открытый API, чтобы определить, связаны ли они с аккаунтами Trello. Злоумышленник заявил, что закупил прокси для ротации соединений и запросов через API непрерывно. После этой атаки API Trello был усилен и стал требовать аутентификации, хотя он по-прежнему доступен любому, кто создаст бесплатный аккаунт.

«У Trello был открытый API-эндпоинт, который позволял любому неаутентифицированному пользователю связать адрес электронной почты с аккаунтом Trello, — пишет emo. — Изначально я собирался отправлять эндпоинту только письма из баз данных com (OGU, RF, Breached и так далее), но потом решил продолжать [проверять] email'ы, пока не надоест»

В опубликованной хакером базе данных содержится 15 115 945 строк, включая:
🗄адрес эл. почты;
🗄имя/фамилия;
🗄логин;
🗄ссылку на аватар.

ИБ-специалисты считают, что информация из этой базы может использоваться для проведения целевых фишинговых атаках, а сам emo пишет, что данные также могут пригодиться для доксинга, так как позволяют связать email-адреса с конкретными людьми и их никами.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍21🔥63😱2😢2🥰1🎉1