Kali Linux – Telegram
Kali Linux
53.2K subscribers
1.04K photos
73 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
📄 Мини-шпаргалка по OSINT email

- проверка регистрационных/ поисковых учетных записей на различных сайтах
- проверка на наличие утечек данных / мошеннических баз данных
- развернутая информация о gmail
- анализ электронных писем / файлов mbox
- информация об аватаре

Текстовая версия и другие шпаргалки:
https://github.com/cipher387/cheatsheets

@linuxkalii
👍135🔥3
🟡Количество мошеннических схем с применением дипфейков выросло на 700%

Согласно отчёту издания The Wall Street Journal, компании, использующие аудио- или визуальную идентификацию пользователей готовятся к стремительному росту числа мошеннических схем с применением технологий генеративного ИИ.

По словам Билла Кэссиди, директора по информационным технологиям New York Life, мошеннические звонки были всегда, но с появлением генеративных нейросетей, способных в точности имитировать чужой голос, проблема выходит на совершенно новый уровень. Совсем недавно OpenAI рассказала о своей нейросети, способной скопировать голос человека буквально по 15-секундной записи. Именно из соображений безопасности компания не спешит выпускать её в массы.

Используя эти технологии, злоумышленники могут проходить голосовую аутентификацию в банковских приложениях для получения доступа к учётным записям пользователей. Например, в ходе эксперимента систему безопасности американского банка Chase Bank удалось обойти с помощью сгенерированного голоса. Правда, в банке заявили, что для проведения транзакций и других финансовых операций клиенты должны предоставлять дополнительную информацию.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
9👍8🔥3🤬2😁1😱1
💻 Практическое руководство по Nmap

🗄Nmap, сокращение от Network Mapper, поддерживается Гордоном Лайоном и используется многими специалистами по безопасности во всем мире.

🗄Утилита работает как в Linux, так и в Windows и управляется из командной строки (CLI). Кстати, для тех, кто боится командной строки, есть замечательный графический интерфейс для nmap под названием zenmap.
Рекомендуется изучить версию nmap с интерфейсом командной строки, поскольку она обеспечивает гораздо большую гибкость по сравнению с графической версией zenmap.

🗄Для чего используется nmap? Отличный вопрос. Nmap позволяет администратору быстро и подробно узнать о системах в сети, отсюда и название Network MAPper или nmap.
Nmap имеет возможность быстро находить действующие хосты, а также службы, связанные с этим хостом. Функциональность Nmap можно расширить еще больше с помощью механизма сценариев Nmap, часто называемого сокращенно NSE.

Подробнее об использовании Nmap в этом практическом туториале:
🗄 Руководство

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍409🥰5🎉3🔥2😁1
💻 В протоколе HTTP/2 нашли ряд уязвимостей, получивших общее название Continuation Flood

🗄Специалист обнаружил серию уязвимостей в протоколе HTTP/2, получивших общее название Continuation Flood. Эти проблемы могут привести к атакам на отказ в обслуживании (DoS) и способны вывести из строя веб-серверы в некоторых имплементациях при помощи одного TCP-соединения. По словам эксперта, Continuation Flood гораздо опаснее похожей проблемы Rapid Reset, обнаруженной прошлой осенью.

🗄Напомним, что HTTP/2 представляет собой обновленную версию протокола HTTP, стандартизированную в 2015 году и призванную повысить производительность веб-серверов за счет внедрения бинарного фрейминга (binary framing) для более эффективной передачи данных, мультиплексирования для передачи нескольких запросов и ответов через одно соединение, а также сжатия заголовков.

🗄Проблемы Continuation Flood были обнаружены исследователем Баркетом Новотарски (Barket Nowotarski). Он утверждает, что уязвимости связаны с использованием фреймов HTTP/2 CONTINUATION, которые во многих имплементациях протокола не ограничиваются и не проверяются должным образом.

🗄Так, сообщения HTTP/2 содержат секции заголовков и трейлеров, сериализованные в блоки. В ходе передачи такие блоки могут быть фрагментированы в несколько фреймов, а фреймы CONTINUATION используются для объединения потока.

🗄Как объясняет Новотарски, отсутствие должной проверки фреймов позволяет злоумышленникам отправлять чрезвычайно длинные строки фреймов, просто не устанавливая флаг END_HEADERS. В результате это может приводить к сбоям в работе сервера из-за исчерпания ресурсов, которые уйдет на обработку этих фреймов.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍85
💻 Уязвимость браузера позволяет получить доступ к компьютеру через видеокарту

🗄Исследователям из Технического университета Graz удалось провести три атаки на графические карты через WebGPU. Атаки были достаточно быстрыми, чтобы добиться успеха при обычном серфинге.

🗄Сайты предъявляют всё более высокие требования к вычислительной мощности компьютеров. Поэтому браузеры уже несколько лет имеют доступ не только к CPU, но и к вычислительным мощностям графической карты (GPU). Язык сценариев JavaScript может использовать ресурсы GPU через программные интерфейсы WebGL или WebGPU. Однако здесь таятся большие риски. Используя сайт с вредоносным JavaScript, исследователи смогли получить доступ к пользовательскими данными, нажатиям клавиш и ключам шифрования на чужих компьютерах в ходе трёх разных атак через WebGPU.

🗄Исследовательская группа провела атаки на несколько систем, в которых были установлены разные видеокарты NVIDIA и AMD (NVIDIA из серии GTX 1000 и RTX 2000, 3000 и 4000, а карты AMD — из серии RX 6000). Для всех трёх типов атак исследователи использовали доступ к кэш‑памяти компьютера через WebGPU, который предназначен для быстрого и кратковременного доступа к данным со стороны CPU и GPU. Задействовав этот побочный канал, они получили метаинформацию, которая позволила им заявить о потенциальной угрозе безопасности.

🗄Команда смогла отслеживать изменения в кэше, самостоятельно заполняя его с помощью кода на JavaScript через WebGPU и отслеживая, когда их собственные данные удаляются из кэша при вводе. Это позволило относительно быстро и точно проанализировать нажатия клавиш. Более тонко сегментируя кэш, исследователи также смогли использовать вторую атаку для создания собственного секретного канала связи, в котором заполненные и незаполненные сегменты кэша служили нулями и единицами и, таким образом, основой для двоичного кода

🗄Они использовали 1024 таких сегмента кэша и добились скорости передачи данных до 10,9 килобайта в секунду, что достаточно для передачи простой информации

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18😱5🔥4🤔43
⚡️ Инструмент поиска по базе данных утекших паролей.

Инструмент поиска по 3,2 миллиардам утекших учетных данных по:
- электронной почте
- нику
- паролю


(вы также можете попробовать поиск по номеру мобильного телефона, так как некоторые люди используют его в качестве пароля)

Смотреть
Еще 1 база

🔥 Лайк, если хотите больше подобных инструментов.

⚠️ Информация предоставлена только с целью ознакомления. И побуждает обратить внимание на проблемы в безопасности.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍52🔥207👎2
💻 На GitHub обнаружен вредонос Keyzetsu Clipper, угрожающий криптоактивам пользователей

🗄На платформе GitHub зафиксировано распространение нового вредоносного программного обеспечения (ПО) для Windows под названием Keyzetsu Clipper, нацеленного на пользовательские криптовалютные кошельки. Чтобы обмануть пользователей, злоумышленники создают фальшивые репозитории с названиями популярных проектов, которые выглядят легитимно, обманом заставляя жертв скачивать вредонос, угрожающий безопасности их криптоактивов.

🗄Компания Checkmarx, специализирующаяся на кибербезопасности, подчёркивает, что такие действия не только маскируют угрозы, но и способствуют их распространению через злоупотребление результатами поиска на GitHub. Вредоносные репозитории могут выглядеть легитимно, появляясь в начале результатов поисковой выдачи, и иметь множество фальшивых звёздочек, а также частые модификации, чтобы казаться активными, что помогает им подняться в результатах поиска GitHub.

🗄Вредонос Keyzetsu Clipper атакует до 12 различных адресов криптовалютных кошельков, причём эти атаки происходят ежедневно в заданное время. Эта программа способна украсть широкий спектр криптовалют, включая Bitcoin и Ethereum, за счёт подмены адресов кошельков в момент совершения транзакций жертвой.

🗄Юхуда Гельб (Yahuda Gelb), инженер-исследователь из Checkmarx, сообщает, что данный вредонос не только перенаправляет финансовые средства на контролируемые злоумышленниками адреса, но также передаёт личные данные жертв специальному Telegram-боту. Это усугубляет риски, поскольку кража данных сопровождается их дальнейшим использованием в мошеннических схемах.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍205🤯3🤔2🔥1
Жиза 😂

@linuxkalii
👍73😁337🔥3
🔐 Какое количество времени потребуется для взлома вашего пароля в 2024 году?

Компания Hive Systems провела расчеты примерного времени, необходимого для взлома пароля методом перебора.

Советую проверить, находятся ли ваши пароли в безопасной зоне ☕️

Подробности

@linuxkalii
👍344🔥3👎2😁1
💻 В GitHub подтвердили распространение вредоносов через URL-адреса репозитория Microsoft

🗄В GitHub подтвердили, что злоумышленники используют лазейку в платформе для распространения вредоносного ПО с помощью URL-адресов, связанных с репозиторием Microsoft. Аналогичный способ может применяться в любом общедоступном репозитории на GitHub.

🗄Ранее в McAfee опубликовали отчёт о новом загрузчике вредоносного ПО LUA, распространяемом через законный репозиторий Microsoft GitHub менеджера библиотек C++ для Windows, Linux и MacOS, известного как vcpkg. Исследователи привели примеры таких URL-адресов установщиков вредоносного ПО, ссылки на которые отсутствуют в исходном коде проекта:

https://github[.]com/microsoft/vcpkg/files/14125503/Cheat.Lab.2.7.2.zip,

https://github[.]com/microsoft/STL/files/14432565/Cheater.Pro.1.6.0.zip.

🗄В BleepingComputer обнаружил, что файлы не являются частью vcpkg, а были загружены как часть комментария, оставленного к коммиту или описывающего проблему в проекте.

🗄Оставляя комментарий, пользователь GitHub может прикрепить файл, который будет загружен в CDN GitHub и связан с соответствующим проектом, используя уникальный URL-адрес в следующем формате: https://www.github.com/{project_user}/{ repo_name}/files/{file_id}/{file_name}.

🗄Вместо создания URL-адреса после публикации комментария GitHub автоматически генерирует ссылку для скачивания. Это позволяет злоумышленникам прикреплять вредоносное ПО к любому репозиторию без ведома владельцев. Даже если оставить комментарий в черновике или удалить его после публикации, то файлы сохраняются в CDN GitHub, а URL-адреса загрузки продолжают работать вечно. Поскольку URL-адрес файла содержит имя репозитория, в котором он был создан, то он выглядит как заслуживающий доверия.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1710🤔5🥰2
This media is not supported in your browser
VIEW IN TELEGRAM
🌐🕵️‍♂️ Ominis OSINT: Безопасный веб-поиск ️

Новый OSINT инструмент под названием "Hominis OSINT ".

Это скрипт на Python , который выполняет онлайн-сбор информации, запрашивая у Google результаты поиска, связанные с запросами, введенными пользователем.

git clone https://github.com/AnonCatalyst/Ominis-Osint
pip install -r requirements.txt


Github

@linuxkalii
👍337🔥6
Forwarded from Golang
👣 Фаззинг-тестирование в Go, gofuzz и go-fuzz

🟡Фаззинг — это метод автоматического тестирования ПО, который заключается в предоставлении некорректных, неожиданных или случайных данных в программу. В процессе тестирования отслеживается поведение программы, например, чтобы она не выбрасывала исключений, не пыталась завершиться с ошибкой или не возникло утечки памяти.

▶️ Собственно, о фаззинг-тестировании и пойдёт речь в данной статье
▶️Gofuzz

@Golang_google
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍204🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
⚡️ Google Recaptcha Solver

Инструмент для решения Google reCAPTCHA.

Разгадывает капчу менее чем за 5 секунд! 🚀

Это скрипт на Python для решения задачи Google reCAPTCHA с использованием библиотеки DrissionPage.

sudo apt-get install ffmpeg

Github

@linuxkalii
👍416🔥5👏2
💻 Подборка годных инструментов Kali Linux

🗄 Wifite
Wifite – утилита для аудита Wi-Fi сетей с открытыми исходниками, разработанная на Python для идеальной работы с пентестерскими дистрибутивами.
Утилита отлично справляется со снятием маскировки и взломом скрытых точек доступа, взломом слабых паролей WEP с использованием ряда методов хакинга и многим другим.

🗄 Aircrack-ng
Aircrack-ng – топовый инструмент для хакинга беспроводных паролей WEP, WAP и WPA2
Он перехватывает пакеты из сети, выполняет анализ с помощью восстановленных паролей. В дополнение к этому Aircrack-ng использует стандартную FMS-атаку (атаку Фларера-Мантина-Шамира) вместе с несколькими оптимизациями, такими как атаки KoreK и PTW, чтобы ускорить процесс, который быстрее WEP.

🗄 Netcat
Применяется для создания любого типа соединения, а также для исследования и отладки сетей с помощью режима туннелирования, сканирования портов и других фич.

🗄 Yersinia
Yersinia получила название в честь бактерий иерсиний и стала сетевой утилитой, которая разработана для использования уязвимых сетевых протоколов под видом безопасной сетевой системы анализа и тестирования.
Поддерживает атаки для IEEE 802.1Q, протокол HSRP, CDP и другие.

🗄 Pixiewps
Pixiewps – оффлайн-инструмент брутфорс-атак; используется для программных реализаций с маленькой или отсутствующей энтропией. Его разработал Доминик Бонгар, чтобы использовать «pixie-dust атаку» в учебных целях для студентов.
В зависимости от надёжности паролей, которые вы пытаетесь взломать, Pixiewps выполнит работу за считаные секунды или минуты.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3310👏3😁3👎2🥰1