Kali Linux – Telegram
Kali Linux
53.2K subscribers
1.04K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
Потребность в ML-специалистах и датасаентистах постоянно растёт. Выпускники Школы анализа данных Яндекса рассказали о том, каких работодателей они выбирают: как правило, это технологические компании, в том числе крупные, такие как Авито, Альфабанк, ВК, Сбер, Тинькофф и Яндекс. О том, как строится карьера профи в сфере ML и Data Science — в карточках.

Уже открыт прием заявок на новый учебный год в ШАД, в этом году Школа планирует принять 400 учеников — это на треть больше прошлого набора.
👍81🔥1🥰1
🖥 Python-разработчики подверглись сложной атаке на цепочку поставок

Аналитики компании Checkmarx сообщили, что после загрузки вредоносного клона популярной утилиты Colorama несколько Python-разработчиков, включая сопровождающего Top.gg, оказались заражены малварью, похищающей информацию. По мнению специалистов, основной целью кампании, скорее всего, была кража данных и их последующая монетизация.

Атака началась аж в ноябре 2022 года, когда хакеры впервые загрузили вредоносные пакеты в Python Package Index (PyPI). В последующие годы на PyPI было добавлено еще больше пакетов с малварью. Все они были похожи на популярные опенсорсные инструменты, что повышало вероятность их попадания в результаты поисковых систем.

Утилита Colorama, которую в числе прочих подделали злоумышленники, обеспечивает работу последовательностей символов ANSI в Windows и в настоящее время насчитывает более 150 млн загрузок ежемесячно.

Чтобы организовать атаку на цепочку поставок, хакеры клонировали эту утилиту, внедрили в нее вредоносный код и разместили вредоносную версию на поддельном домене. Благодаря тому, что атакующие использовали тайпсквоттинг, сайт хакеров (files.pypihosted[.]org) походил на легитимное зеркало files.pythonhosted.org.

Для распространения вредоносного пакета злоумышленники не только создали вредоносные репозитории под собственными учетными записями, но также взломали ряд известных аккаунтов. В их числе был GitHub-аккаунт editor-syntax, поддерживающий платформу для поиска и обнаружения серверов, ботов и других социальных инструментов в Discord, Top.gg, сообщество которой насчитывает более 170 000 участников.

Аккаунт, скорее всего, был взломан через украденные cookies, которые злоумышленники использовали для обхода аутентификации и выполнения вредоносных действий, при этом не зная пароля аккаунта. В результате взлома пострадали несколько членов сообщества Top.gg.

📎 Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
14👍10🔥4😁1🤔1
💻 BI.ZONE представила ИБ‑исследование Threat Zone 2024, посвящённое российскому ландшафту киберугроз и хаккластеров

🗄По этому исследованию, 15% от всех атак приходятся на компании из сферы ретейла, по 12% пришлись на промышленность, энергетику, финансы и страхование, а на транспортную отрасль — 10% всех атак. Также 9% всех атак пришлось на государственный сектор, 8% — на IT‑компании, по 5% выявленных атак на отрасли, связанные с инженерией, связью, образованием и наукой, а в строительной отрасли было зафиксировано 4% от всех атак.

🗄Основной мотивацией для киберпреступников были финансы. В рамках исследования, 76% всех атак носили такой характер. Хакеры распространяли программы‑вымогатели, требовали выкуп за скомпрометированную конфиденциальную информацию и находили способы получить прямой доступ к финансовым активам жертв. Для атак злоумышленники широко применяли легитимные инструменты, коммерческое вредоносное ПО (ВПО) и инструменты с открытым исходным кодом.

🗄В прошлом году киберпреступники стали активно использовать специально созданные ресурсы для публикации данных о своих жертвах, если атакованные отказались выплачивать выкуп. Кроме того, злоумышленники с финансовой мотивацией различаются по уровню подготовки: среди них есть опытные взломщики с глубокими техническими знаниями и киберпреступники с низким уровнем подготовки, делающие ставку в основном на простое коммерческое ВПО.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍154🔥2😁1🤯1
⚡️ Крутой и полезный сервис с красивым дизайном, который содержит задачки и курсы по криптографии:

cryptohack.org

@linuxkalii
👍21🔥65🤩2
⚡️ Финансовые организации в Азиатско-Тихоокеанском регионе и MENA подвергаются атакам!

Сложная атака, получившая название JSOutProx, сочетает в себе JavaScript и .NET для проникновения в банковсие системы.

Подробнее: https://thehackernews.com/2024/04/new-wave-of-jsoutprox-malware-targeting.html

@linuxkalii
👍152🔥2
💻 GEOBOX обещает превратить Raspberry Pi в анонимный инструмент для кибератак

В Telegram и даркнете рекламируют ПО для Raspberry Pi под названием GEOBOX, которое обещает превратить одноплатник в настоящий хакерский инструмент для анонимных кибератак. Исследователи компании Resecurity обнаружили GEOBOX в ходе расследования громкой кражи банковских данных, затронувшей неназванную компанию из списка Fortune.

GEOBOX представляет собой пакет приложений для хакеров, ориентированных на мошенничество и анонимизацию. Он распространяется через Telegram-каналы по подписке, и его цена составляет 80 долларов в месяц или 700 долларов за пожизненную лицензию.

Resecurity перечисляет следующие возможности GEOBOX:

🗄подмена GPS даже на устройствах без ресивера, что позволяет подделывать данные о географическом положении, обходить системы безопасности и заниматься мошенничеством, зависящим от конкретного местоположения;

🗄эмуляция определенных сетевых настроек и точек доступа Wi-Fi для маскировки незаконных действий под легитимный сетевой трафик;

🗄обход антифрод-систем для финансового мошенничества и кражи личных данных;

🗄маршрутизация трафика через анонимизирующие прокси для сокрытия местоположения;

🗄WebRTC маскировка для IP и маскировка MAC-адресов Wi-Fi для сокрытия реального IP-адреса пользователя и имитации идентификаторов различных сетей Wi-Fi, что затрудняет отслеживание цифровых следов;

🗄широкая поддержка VPN-протоколов, включая настройки DNS для определенных мест, чтобы предотвратить утечки данных;

🗄поддержка LTE-модемов для подключения к мобильному интернету, что добавляет еще один уровень анонимности.

Читать подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍269🔥2
🔥 BrowserBruter - это мощный инструмент фаззинга веб-форм, предназначенный для специалистов в области кибербезопасности и пентестеров.

Этот инструмент на базе Python использует Selenium и Selenium-Wire для автоматизации работы с веб-формами.

Он упрощает выявление потенциальных уязвимостей в веб-приложениях.

⚡️Github: 🔗 https://github.com/netsquare/BrowserBruter
📖 Документация: 🔗 https://net-square.com/browserbruter/
📥 Скачать: 🔗 https://github.com/netsquare/BrowserBruter/releases/tag/v2024.4-BrowserBruter

@linuxkalii
👍295🔥3
🗺 Google maps scraper

Это Golang парсер, на основе фреймворка scrapemate который позволяет удобно парсить данные из Google Maps.

Он автоматизирует просмотр веб-страниц и позволяет извлекать: имя, адрес, номер телефона, URL-адрес веб-сайта, рейтинг и количество отзывов для каждого выбранного вами места.

Все данные сохраняются в файл CSV для удобства анализа и обработки.

Содержит код для быстрого запуска с использованием Docker.

Github

@linuxkalii
👍173🔥2
💻 «Лаборатория Касперского» рассказала о Linux-версии вредоноса DinodasRAT

🗄«Лаборатория Касперского» рассказала о Linux‑версии многоплатформенного бэкдора под названием DinodasRAT. У этого вредоносного ПО есть и другое название называют — XDealer. Windows‑версию ВПО специалисты ESET обнаружили и опубликовали информацию о нёй в октябре 2023 года. При этом по заявлению специалистов «Лаборатория Касперского», они в то же время обнаружили первые следы Linux‑версии вредоноса.

🗄DinodasRAT — это ВПО, позволяющее собирать широкий спектр конфиденциальных данных со скомпрометированных хостов. Вредонос способен выполнять файловые операции, изменять адреса, перечислять и завершать запущенные процессы, выполнять команды оболочки, загружать новую версию бэкдора и даже удалять себя. Кроме того, ВПО реализует меры, чтобы избежать детектирования с помощью инструментов отладки и мониторинга. Для этого используется алгоритм Tiny Encryption Algorithm (TEA) для шифрования сообщений. После запуска вредонос постоянно находится на хосте с использованием скриптов запуска SystemV или SystemD и периодически обращается к удалённому серверу через TCP или UDP для получения команд.

🗄Исследователи кибербезопасности полагают, что DinodasRAT нужен для получения и поддержание доступа через серверы Linux, а не разведки. Linux‑версия вредоноса в основном предназначена для дистрибутивов на базе ОС Red Hat и Ubuntu Linux и была замечена в атаках на Китай, Тайвань, Турцию и Узбекистан, но география ВПО шире.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍9🤔4🔥1