Kali Linux – Telegram
Kali Linux
53.3K subscribers
1.04K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
⚡️ Это шокирует.

Facebook* продает Netflix все ваши личные сообщения в Messenger в обмен на историю просмотров, при этом Netflix платит им более 100 миллионов долларов за рекламу.

* принадлежит Meta, признанной в РФ экстремистской и запрещённой на территории страны.

Компания продает ваши данные с целью получения прибыли.

Источник

@linuxkalii
👍26😱144🔥4
💻 Программа вымогатель от Agenda

🗄Группировка Agenda, также известная как Qilin или Water Galura, увеличивает количество заражений по всему миру благодаря новому и улучшенному варианту своей программы-вымогателя, ориентированной на виртуальные машины.

🗄 Согласно недавнему отчёту компании Trend Micro, в последнее время группа продолжает заражать своим вредоносом жертв по всему миру, причём США, Аргентина, Австралия и Таиланд входят в число основных целей злоумышленников на данный момент. Финансовая сфера, IT-компании и юридические фирмы сейчас являются самыми желаемыми секторами группы для атак.

🗄С декабря 2023 года наблюдается значительный рост числа обнаружений Agenda.
В последних версиях Agenda присутствуют обновления для варианта на языке Rust. Согласно наблюдениям, группировка использует инструменты удалённого мониторинга и управления (RMM), а также Cobalt Strike для развёртывания вредоносного исполняемого файла. Сам исполняемый файл Agenda способен распространяться через PsExec и SecureShell, а также применять различные уязвимые SYS-драйверы для обхода защитных механизмов.

🗄Среди новых функций Agenda — возможность печатать требование о выкупе на подключенных принтерах. Вредонос копирует текст в %User Temp%\{Generated file name} и выполняет команды для вывода содержимого файла на указанный принтер.

🗄Для обхода средств защиты Agenda прибегает к технике Bring Your Own Vulnerable Driver (BYOVD), используя различные уязвимые драйверы для отключения разных систем безопасности в каждой цепочке заражения. Также экспертами наблюдалось применение публичных утилит, таких как YDark и Spyboy’s Terminator.

🗄Ещё одно обновление — возможность распространяться на VMware vCenter и серверы ESXi через специальный PowerShell-скрипт, встроенный в бинарный файл, что позволяет атаковать виртуальные машины.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍144🤬3
Потребность в ML-специалистах и датасаентистах постоянно растёт. Выпускники Школы анализа данных Яндекса рассказали о том, каких работодателей они выбирают: как правило, это технологические компании, в том числе крупные, такие как Авито, Альфабанк, ВК, Сбер, Тинькофф и Яндекс. О том, как строится карьера профи в сфере ML и Data Science — в карточках.

Уже открыт прием заявок на новый учебный год в ШАД, в этом году Школа планирует принять 400 учеников — это на треть больше прошлого набора.
👍81🔥1🥰1
🖥 Python-разработчики подверглись сложной атаке на цепочку поставок

Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию. По мнению специалистов, основной целью кампании, скорее всего, была кража данных и их последующая монетизация.

Атака началась аж в ноябре 2022 года, когда хакеры впервые загрузили вредоносные пакеты в Python Package Index (PyPI). В последующие годы на PyPI было добавлено еще больше пакетов с малварью. Все они были похожи на популярные опенсорсные инструменты, что повышало вероятность их попадания в результаты поисковых систем.

Утилита Colorama, которую в числе прочих подделали злоумышленники, обеспечивает работу последовательностей символов ANSI в Windows и в настоящее время насчитывает более 150 млн загрузок ежемесячно.

Чтобы организовать атаку на цепочку поставок, хакеры клонировали эту утилиту, внедрили в нее вредоносный код и разместили вредоносную версию на поддельном домене. Благодаря тому, что атакующие использовали тайпсквоттинг, сайт хакеров (files.pypihosted[.]org) походил на легитимное зеркало files.pythonhosted.org.

Для распространения вредоносного пакета злоумышленники не только создали вредоносные репозитории под собственными учетными записями, но также взломали ряд известных аккаунтов. В их числе был GitHub-аккаунт editor-syntax, поддерживающий платформу для поиска и обнаружения серверов, ботов и других социальных инструментов в Discord, Top.gg, сообщество которой насчитывает более 170 000 участников.

Аккаунт, скорее всего, был взломан через украденные cookies, которые злоумышленники использовали для обхода аутентификации и выполнения вредоносных действий, при этом не зная пароля аккаунта. В результате взлома пострадали несколько членов сообщества Top.gg.

📎 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍10🔥4😁1🤔1
💻 BI.ZONE представила ИБ‑исследование Threat Zone 2024, посвящённое российскому ландшафту киберугроз и хаккластеров

🗄По этому исследованию, 15% от всех атак приходятся на компании из сферы ретейла, по 12% пришлись на промышленность, энергетику, финансы и страхование, а на транспортную отрасль — 10% всех атак. Также 9% всех атак пришлось на государственный сектор, 8% — на IT‑компании, по 5% выявленных атак на отрасли, связанные с инженерией, связью, образованием и наукой, а в строительной отрасли было зафиксировано 4% от всех атак.

🗄Основной мотивацией для киберпреступников были финансы. В рамках исследования, 76% всех атак носили такой характер. Хакеры распространяли программы‑вымогатели, требовали выкуп за скомпрометированную конфиденциальную информацию и находили способы получить прямой доступ к финансовым активам жертв. Для атак злоумышленники широко применяли легитимные инструменты, коммерческое вредоносное ПО (ВПО) и инструменты с открытым исходным кодом.

🗄В прошлом году киберпреступники стали активно использовать специально созданные ресурсы для публикации данных о своих жертвах, если атакованные отказались выплачивать выкуп. Кроме того, злоумышленники с финансовой мотивацией различаются по уровню подготовки: среди них есть опытные взломщики с глубокими техническими знаниями и киберпреступники с низким уровнем подготовки, делающие ставку в основном на простое коммерческое ВПО.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍154🔥2😁1🤯1
⚡️ Крутой и полезный сервис с красивым дизайном, который содержит задачки и курсы по криптографии:

cryptohack.org

@linuxkalii
👍21🔥65🤩2
⚡️ Финансовые организации в Азиатско-Тихоокеанском регионе и MENA подвергаются атакам!

Сложная атака, получившая название JSOutProx, сочетает в себе JavaScript и .NET для проникновения в банковсие системы.

Подробнее: https://thehackernews.com/2024/04/new-wave-of-jsoutprox-malware-targeting.html

@linuxkalii
👍152🔥2
💻 GEOBOX обещает превратить Raspberry Pi в анонимный инструмент для кибератак

В Telegram и даркнете рекламируют ПО для Raspberry Pi под названием GEOBOX, которое обещает превратить одноплатник в настоящий хакерский инструмент для анонимных кибератак. Исследователи компании Resecurity обнаружили GEOBOX в ходе расследования громкой кражи банковских данных, затронувшей неназванную компанию из списка Fortune.

GEOBOX представляет собой пакет приложений для хакеров, ориентированных на мошенничество и анонимизацию. Он распространяется через Telegram-каналы по подписке, и его цена составляет 80 долларов в месяц или 700 долларов за пожизненную лицензию.

Resecurity перечисляет следующие возможности GEOBOX:

🗄подмена GPS даже на устройствах без ресивера, что позволяет подделывать данные о географическом положении, обходить системы безопасности и заниматься мошенничеством, зависящим от конкретного местоположения;

🗄эмуляция определенных сетевых настроек и точек доступа Wi-Fi для маскировки незаконных действий под легитимный сетевой трафик;

🗄обход антифрод-систем для финансового мошенничества и кражи личных данных;

🗄маршрутизация трафика через анонимизирующие прокси для сокрытия местоположения;

🗄WebRTC маскировка для IP и маскировка MAC-адресов Wi-Fi для сокрытия реального IP-адреса пользователя и имитации идентификаторов различных сетей Wi-Fi, что затрудняет отслеживание цифровых следов;

🗄широкая поддержка VPN-протоколов, включая настройки DNS для определенных мест, чтобы предотвратить утечки данных;

🗄поддержка LTE-модемов для подключения к мобильному интернету, что добавляет еще один уровень анонимности.

Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍269🔥2
🔥 BrowserBruter - это мощный инструмент фаззинга веб-форм, предназначенный для специалистов в области кибербезопасности и пентестеров.

Этот инструмент на базе Python использует Selenium и Selenium-Wire для автоматизации работы с веб-формами.

Он упрощает выявление потенциальных уязвимостей в веб-приложениях.

⚡️Github: 🔗 https://github.com/netsquare/BrowserBruter
📖 Документация: 🔗 https://net-square.com/browserbruter/
📥 Скачать: 🔗 https://github.com/netsquare/BrowserBruter/releases/tag/v2024.4-BrowserBruter

@linuxkalii
👍295🔥3