Kali Linux
32.8K subscribers
552 photos
13 videos
12 files
656 links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl - 🐍

@ArtificialIntelligencedl - AI
Download Telegram
💻 «Звуковая» атака позволяет перехватывать нажатия клавиш на основе паттернов набора текста

🗄Исследователи продемонстрировали новую атаку, которая позволяет распознавать нажатые пользователем клавиши, даже если вокруг довольно шумно.

🗄Эксперты из Университета Огасты (США) опубликовали технический документ, в котором подробно описали созданную ими side-channel атаку. Хотя эффективность этого метода в среднем составляет 43% (что значительно ниже, чем у других похожих атак), в данном случае потенциальному злоумышленнику не требуется создавать контролируемые условия для записи аудио, и он не привязан к конкретной платформе в вопросе набора текста.

🗄Атака строится на использовании характерных звуков, издаваемых клавишами при нажатии, и паттернов набора текста, присущих каждому пользователю, которые фиксируются специализированным ПО для сбора датасетов. То есть перед проведением атаки важно собрать несколько аудиообразцов набора текста, чтобы можно было соотнести конкретные нажатия клавиш со звуковыми колебаниями.

🗄В статье исследователей подробно рассматриваются возможные методы перехвата набора текста, но также отмечается, что это можно осуществить с помощью малвари, вредоносных сайтов и расширений для браузеров, взломанных приложений, XSS или даже заранее взломанных USB-клавиатур.

🗄Сам исследователи предлагают записывать звуки, сопровождающие набор текста, с помощью скрытого микрофона, расположенного рядом с целевой машиной, или удаленно — с помощью взломанных устройств, находящихся поблизости (например, смартфонов, ноутбуков или умных колонок).

🗄Полученный в результате набор данных не обязательно должен быть большим, но лучше записать звук клавиш в разных условиях, так как это помогает атаке стать эффективнее.

🗄 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👵 Уроки Linux от бабушки, которые мы заслужили. Да-да, именно от бабушки.

Андреа Борман считает что Windows для слабаков, поэтому бабушка присоединилась к пользователям Linux и начала записывать гайды .

Кстати, ее руководства действительно хорошие - она тестирует различные дистрибутивы и доступно объясняет их работу.

📌 Смотреть

@linuxkalii
💻 Хакеры объявили о выпуске джейлбрейка для Apple TV

🗄Хакерская группировка palera1n анонсировала новый инструмент для джейлбрейка устройств Apple TV. Разработчики рассказали, чего ждать от нового релиза, и с какими версиями tvOS он будет совместим.

🗄Согласно источнику, джейлбрейк направлен на устройства Apple TV HD и Apple TV 4K (1-го поколения), работающие под управлением tvOS в диапазоне версий от 15.0 до 17.4. Отмечается, что джейлбрейк использует собственный root-загрузчик для реальной файловой системы, при этом инъекция твиков тоже работает.

🗄Согласно источнику, джейлбрейк направлен на устройства Apple TV HD и Apple TV 4K (1-го поколения), работающие под управлением tvOS в диапазоне версий от 15.0 до 17.4. Отмечается, что джейлбрейк использует собственный root-загрузчик для реальной файловой системы, при этом инъекция твиков тоже работает.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
💻 Взлом шифрования на процессорах Apple

🗄В середине марта исследователи из нескольких университетов в США опубликовали научную работу, в которой продемонстрировали аппаратную уязвимость в процессорах Apple серии M. Apple M — собственная разработка компании на базе архитектуры ARM, используемая в большинстве ноутбуков и настольных ПК, а также в некоторых планшетах iPad. Проблема может быть эксплуатирована для взлома алгоритмов шифрования. Атаку, построенную на базе этой уязвимости, назвали GoFetch.

🗄Сочетание интересной темы с именем известного производителя привело к тому, что совершенно техническая работа была процитирована большим количеством специализированных и не очень изданий, зачастую с алармистскими заголовками типа «не доверяйте ноутбукам Apple свои приватные данные». На самом деле все не так плохо, но чтобы по-настоящему разобраться в сути новой проблемы, нам придется слегка углубиться в теорию работы процессоров, в частности поговорить про три концепции: предварительную выборку данных из оперативной памяти, программирование с постоянным временем и атаку по сторонним каналам.

🗄 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡️ Telegram Snowball - это утилита на базе Python, предназначенная для проведения выборки snowball для сбора данных о каналах Telegram с помощью переадресации.

Этот скрипт использует библиотеку Telethon для взаимодействия с API Telegram и позволяет автоматически находить чаты и каналы Telegram на основе переадресации сообщений.

📌 Github

@linuxkalii
⚡️ Это шокирует.

Facebook* продает Netflix все ваши личные сообщения в Messenger в обмен на историю просмотров, при этом Netflix платит им более 100 миллионов долларов за рекламу.

* принадлежит Meta, признанной в РФ экстремистской и запрещённой на территории страны.

Компания продает ваши данные с целью получения прибыли.

Источник

@linuxkalii
💻 Программа вымогатель от Agenda

🗄Группировка Agenda, также известная как Qilin или Water Galura, увеличивает количество заражений по всему миру благодаря новому и улучшенному варианту своей программы-вымогателя, ориентированной на виртуальные машины.

🗄 Согласно недавнему отчёту компании Trend Micro, в последнее время группа продолжает заражать своим вредоносом жертв по всему миру, причём США, Аргентина, Австралия и Таиланд входят в число основных целей злоумышленников на данный момент. Финансовая сфера, IT-компании и юридические фирмы сейчас являются самыми желаемыми секторами группы для атак.

🗄С декабря 2023 года наблюдается значительный рост числа обнаружений Agenda.
В последних версиях Agenda присутствуют обновления для варианта на языке Rust. Согласно наблюдениям, группировка использует инструменты удалённого мониторинга и управления (RMM), а также Cobalt Strike для развёртывания вредоносного исполняемого файла. Сам исполняемый файл Agenda способен распространяться через PsExec и SecureShell, а также применять различные уязвимые SYS-драйверы для обхода защитных механизмов.

🗄Среди новых функций Agenda — возможность печатать требование о выкупе на подключенных принтерах. Вредонос копирует текст в %User Temp%\{Generated file name} и выполняет команды для вывода содержимого файла на указанный принтер.

🗄Для обхода средств защиты Agenda прибегает к технике Bring Your Own Vulnerable Driver (BYOVD), используя различные уязвимые драйверы для отключения разных систем безопасности в каждой цепочке заражения. Также экспертами наблюдалось применение публичных утилит, таких как YDark и Spyboy’s Terminator.

🗄Ещё одно обновление — возможность распространяться на VMware vCenter и серверы ESXi через специальный PowerShell-скрипт, встроенный в бинарный файл, что позволяет атаковать виртуальные машины.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Потребность в ML-специалистах и датасаентистах постоянно растёт. Выпускники Школы анализа данных Яндекса рассказали о том, каких работодателей они выбирают: как правило, это технологические компании, в том числе крупные, такие как Авито, Альфабанк, ВК, Сбер, Тинькофф и Яндекс. О том, как строится карьера профи в сфере ML и Data Science — в карточках.

Уже открыт прием заявок на новый учебный год в ШАД, в этом году Школа планирует принять 400 учеников — это на треть больше прошлого набора.
🖥 Python-разработчики подверглись сложной атаке на цепочку поставок

Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию. По мнению специалистов, основной целью кампании, скорее всего, была кража данных и их последующая монетизация.

Атака началась аж в ноябре 2022 года, когда хакеры впервые загрузили вредоносные пакеты в Python Package Index (PyPI). В последующие годы на PyPI было добавлено еще больше пакетов с малварью. Все они были похожи на популярные опенсорсные инструменты, что повышало вероятность их попадания в результаты поисковых систем.

Утилита Colorama, которую в числе прочих подделали злоумышленники, обеспечивает работу последовательностей символов ANSI в Windows и в настоящее время насчитывает более 150 млн загрузок ежемесячно.

Чтобы организовать атаку на цепочку поставок, хакеры клонировали эту утилиту, внедрили в нее вредоносный код и разместили вредоносную версию на поддельном домене. Благодаря тому, что атакующие использовали тайпсквоттинг, сайт хакеров (files.pypihosted[.]org) походил на легитимное зеркало files.pythonhosted.org.

Для распространения вредоносного пакета злоумышленники не только создали вредоносные репозитории под собственными учетными записями, но также взломали ряд известных аккаунтов. В их числе был GitHub-аккаунт editor-syntax, поддерживающий платформу для поиска и обнаружения серверов, ботов и других социальных инструментов в Discord, Top.gg, сообщество которой насчитывает более 170 000 участников.

Аккаунт, скорее всего, был взломан через украденные cookies, которые злоумышленники использовали для обхода аутентификации и выполнения вредоносных действий, при этом не зная пароля аккаунта. В результате взлома пострадали несколько членов сообщества Top.gg.

📎 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM