Kali Linux – Telegram
Kali Linux
53.2K subscribers
1.04K photos
74 videos
13 files
1.08K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
💻 Хакер показал джейлбрейк Godmode нейросети GPT-4o

Пользователь Х с ником Pliny the Prompter поделился джейлбрейком Godmode, который заставляет нейросеть GPT-4o обойти все ограничения, в том числе на нецензурную лексику и создание опасных инструкций.

Хакер поделился скриншотами подсказок, которые, по утверждению разработчика, помогли обойти ограничения OpenAI. На скриншотах можно увидеть, как бот Godmode даёт советы по изготовлению метамфетамина и напалма из предметов домашнего обихода.

Джейлбрейк удалили с веб-сайта ChatGPT всего через несколько часов после публикации.

Однако его успели опробовать в редакции Futurism. Бота спросили, как научиться делать ЛСД, и он предоставил подробную инструкцию.

Pliny the Prompter сообщил, что использовал для взлома leetspeak, неформальный язык, в котором определённые буквы заменяются похожими на них числами. при начале беседы бот отвечает: «Sur3, h3r3 y0u ar3 my fr3n», заменяя каждую букву «E» цифрой три. То же самое касается буквы O, которая заменяется на ноль.

Хакер уже успел выпустить версию Godmode 2.0. Её пока не удалили, а доступ могут получить владельцы подписки Plus.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
19👍15🔥6👏1😢1
💻 NST 40 — Live-дистрибутив для анализа сети

Вышел релиз Live‑дистрибутива NST 40 (Network Security Toolkit), предназначенного для проведения анализа безопасности сети и слежения за её функционированием. Размер загрузочного iso‑образа (x86_64) составляет 5 ГБ. Для пользователей Fedora Linux подготовлен специальный репозиторий, дающий возможность установить все созданные в рамках проекта NST наработки в ранее развёрнутую систему. NST 40 построен на базе Fedora и допускает установку дополнительных пакетов из внешних репозиториев, совместимых с Fedora Linux.

В состав NST 40 включена большая подборка приложений, имеющих отношение к сетевой безопасности (Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap). Для управления процессом проверки безопасности и автоматизации вызова различных утилит подготовлен специальный веб‑интерфейс с интегрированным веб‑фронтендом для сетевого анализатора Wireshark. Графическое окружения дистрибутива базируется на FluxBox.

🗄 NST

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍247🔥3🤔1
💻 GEF — современный CLI для GDB с расширенными возможностями для реверс-инжиниринга

bash -c "$(curl -fsSL https://gef.blah.cat/sh)"

GEF — это CLI, предоставляющий набор команд для x86/64, ARM, MIPS, PowerPC и SPARC для помощи разработчикам эксплойтов реверс-инженерам.
Использует Python API для предоставления дополнительных возможностей для GDB

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16👍93
⚡️ Вышла Kali Linux 2024.2 с 18 новыми инструментами и решением Проблемы 2038 года

Представлена новая версия
Kali Linux 2024.2, в которую вошли сразу 18 новых инструментов, а также исправление для известной проблемы Y2038.

В новой версии пока не доступно ядро Linux 6.8, но оно ожидается в следующей версии (2024.3).

Зато релиз содержит 18 новых куртых инструментов:

* autorecon: многопоточный инструмент для сетевой разведки
* coercer: автоматическое принуждение Windows-сервера к аутентификации на произвольной машине
* dploot: переписанная на Python версия SharpDPAPI
* getsploit: утилита для поиска и загрузки эксплоитов
* gowitness: утилита для создания скриншотов с использованием Chrome Headless
* horst: оптимизированный инструмент для радиосканирования
* ligolo-ng: инструмент для туннелирования через интерфейс TUN
* mitm6: взлом IPv4 через IPv6
* netexec — инструмент для эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности больших сетей;
* pspy — инструмент для мониторинга процессов Linux без root-прав;
* pyinstaller — преобразование (упаковка) Python-программ в самостоятельные исполняемые файлы;
* pyinstxtractor — экстрактор PyInstalller;
* sharpshooter — фреймворк для генерации полезных нагрузок;
* sickle — инструмент для разработки полезных нагрузок;
* snort — гибкая система для обнаружения сетевых вторжений;
* sploitscan — простой поиск информации о CVE;
* vopono — запуск приложений через VPN-туннели с временными сетевыми пространствами имен (namespace);
* waybackpy — API для Wayback Machine с помощью Python.

В данном релизе исправлена проблема Y2038. Она возникает на Linux-системах из-за 32-битного представления времени. Чтобы решить проблему, time_t был изменен на 64-битный на 32-битных архитектурах ARM, которые используются в основном в образах для Raspberry Pi и NetHunter.

В дополнение к новым инструментам и исправлениям, Kali 2024.2 включает:

* Gnome 46 с обновленными темами и расширениями
* Обновленный Xfce для повышения стабильности и производительности

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍50🔥75
💻 Hugging Face предупреждает, что платформу Spaces взломали

Hugging Face предупреждает, что принадлежащая ей платформа Spaces подверглась взлому. Хакеры получили доступ к аутентификационным секретам пользователей.

Hugging Face Spaces представляет собой репозиторий для ИИ-приложений и приложений для машинного обучения, созданных и опубликованных пользователями, то есть позволяет людям создавать, размещать и делиться такими проектами.

Компания не сообщила, сколько пользователей могли пострадать в результате этого инцидента, но заявила, что уже отозвала аутентификационные токены и уведомила пострадавших о случившемся по электронной почте. При этом участникам Hugging Face Spaces все равно рекомендуется обновить свои токены и перейти на fine-grained токены, которые позволяют организациям более жестко контролировать, кто имеет доступ к их ИИ-моделям.

Hugging Face подчеркивает, что привлекла к расследованию инцидента внешних ИБ-специалистов, а также уведомила правоохранительные и государственные органы о произошедшем. Кроме того, компания ужесточила меры безопасности.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍17🔥74
💻 0-day уязвимость в TikTok используется для взлома аккаунтов известных людей и компаний

За последние несколько дней злоумышленники взломали ряд известных аккаунтов в TikTok, принадлежащих различным компаниям и знаменитостям (включая Sony, CNN и Пэрис Хилтон). Как выяснилось, хакеры использовали уязвимость нулевого дня в системе отправки личных сообщений.

Как сообщает Forbes, эксплоит, использованный неизвестными злоумышленниками, практически не требует взаимодействия с пользователем. Для компрометации учетной записи достаточно просто открыть вредоносное личное сообщение, скачивание полезной нагрузки или переход по ссылке не понадобятся.

После взлома упомянутые учетные записи Sony, CNN и Пэрис Хилтон были удалены, чтобы предотвратить дальнейшие злоупотребления.

По словам Хаурека, злоумышленники скомпрометировали очень небольшое количество аккаунтов TikTok. Пока компания не раскрывает точное число пострадавших и не сообщает никаких подробностей об использованной хакерами уязвимости, так как она пока не исправлена.

Стоит отметить, что это далеко не первая уязвимость, которую находят в TikTok. Например, еще в 2022 году специалисты Microsoft обнаружили серьезную уязвимость в приложении TikTok для Android. Баг позволял злоумышленникам моментально захватывать чужие аккаунты, сразу после того, как жертва нажимала на специальную вредоносную ссылку.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19🔥54👏1
💻 Вымогатель ShrinkLocker использует BitLocker для шифрования данных

Специалисты «Лаборатории Касперского» рассказали, что корпоративные устройства атакует новый вымогатель ShrinkLocker, использующий для шифрования легитимную функцию Windows — BitLocker. Среди целей малвари — промышленные и фармацевтические компании, а также государственные учреждения. Атаки были обнаружены в Мексике, Индонезии и Иордании.

Отчет компании гласит, что для своих атак злоумышленники создали вредоносный скрипт на VBScript (языке, который используется для автоматизации задач на компьютерах под управлением Windows). Этот скрипт проверяет, какая версия Windows установлена на устройстве, и в соответствии с ней активирует BitLocker. При этом малварь способна заражать как новые, так и старые версии ОС — вплоть до Windows Server 2008.

Скрипт изменяет параметры загрузки ОС, а затем пытается зашифровать разделы жесткого диска с помощью BitLocker. Также создается новый загрузочный раздел, чтобы позднее иметь возможность загружать зашифрованный компьютер.

Так, малварь выполняет операции по изменению размеров диска, которые варьируются в зависимости от версии ОС. К примеру, чтобы изменить размер локальных дисков в Windows Server 2008 и 2012, скрипт проверяет основной загрузочный раздел и сохраняет эту информацию. Также он сохраняет индекс других разделов, а затем выполняет следующие действия с помощью diskpart:
— уменьшает размер каждого незагрузочного раздела на 100 МБ, что создает 100 МБ нераспределенного пространства в каждом разделе, кроме загрузочного тома;
— разделяет нераспределенное пространство на новые первичные разделы по 100 МБ;
— форматирует разделы с помощью опции override, которая принудительно демонтирует том, если это необходимо, а затем определяет для каждого из них файловую систему и букву диска;
— активирует разделы;
— если процедура «уменьшения» прошла успешно, скрипт продолжает работу.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍209🤯3🔥1
Forwarded from Python/ django
🖥 Freeway — инструмент на Python для тестирования и аудита Wi-Fi

pip install 3way

Используется Freeway интуитивно понятным способом, как видно на скринах

🖥 GitHub

@pythonl
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍265🔥5
💻 GhostHook: новая бесфайловая угроза для всех актуальных платформ

Опасный браузерный вирус атакует Windows, Android, Linux и macOS.

На одном из киберпреступных форумов стремительно распространяется новая вредоносная программа — GhostHook v1.0. Это инновационное беcфайловое вредоносное ПО для браузеров, разработанное группой хакеров Native-One, отличается уникальными методами распространения и универсальностью, представляя значительную угрозу для различных платформ и браузеров.

GhostHook v1.0 поддерживает работу на операционных системах Windows, Android, Linux и macOS. Программа совместима с основными браузерами, в числе которых: Google Chrome, Mozilla Firefox, Opera и Microsoft Edge.

Вредонос может распространяться через, казалось бы, безобидные URL-адреса, которые могут быть переданы через различные каналы, включая:
— Посты в социальных сетях;
— Сообщения на форумах;
— URL-адреса, отправленные по электронной почте;
— SMS-сообщения;
— Сообщения в WhatsApp, Telegram, XMPP и других мессенджерах;
— Виртуальные и физические QR-коды.

Главным преимуществом GhostHook является его способность действовать без загрузки файлов, используя браузер для внедрения вредоносного кода. Это позволяет программе проникать в системы незаметно.

GhostHook может перенаправлять пользователей на любые сайты, загружать файлы по прямым ссылкам, интегрироваться в существующие сайты или загружать пользовательский HTML для определённых кампаний или целевых страниц.

Новое зловредное ПО имеет все шансы стать мощным инструментом в арсенале киберпреступников. Его активное распространение на хакерских форумах подчёркивает, как быстро такие угрозы способны набирать популярность, и насколько они опасны.

Как эксперты по кибербезопасности, так и простые пользователи — должны быть готовы к этой угрозе, принимая все необходимые меры предосторожности для защиты от нового типа вредоносного ПО.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥6🤬32
💻 Злоумышленники стирают GitHub-репозитории жертв и требуют выкуп за восстановление данных

Исследователи заметили новую вредоносную кампанию, в рамках которой злоумышленники атакуют репозитории на GitHub, уничтожают их содержимое, а затем просят жертв связаться с ними через Telegram для «получения дополнительной информации».

Первым эти атаки заметил специалист чилийской ИБ-компании CronUp Херман Фернандес (Germán Fernández). Исследователь пишет, что эта кампания, вероятно, активна еще с февраля текущего года и уже затронула десятки репозиориев.

Хакеры, стоящие за атаками, используют ник Gitloker в Telegram и представляются ИБ-аналитиками. По данным издания Bleeping Computer, вероятнее всего, они компрометируют чужие учетные записи на GitHub, используя для этого украденные учетные данные.

Сами пострадавшие пишут, что взлом их учетных записей произошел после перехода по вредоносной ссылке в спамерском письме, якобы полученном от рекрутеров GitHub. По данным Фернндеса, злоумышленники использовали для этой кампании два домена: githubcareers[.]online и githubtalentcommunity[.]online.

В своих вымогательских посланиях взломщики утверждают, что похитили информацию жертв, создав резервную копию, которая могла бы помочь восстановить удаленные данные. Фактически они очищают и переименовывают репозиторий, а также добавляют в него файл README.me, в котором сообщают жертвам, что те должны выйти на связь с хакерами через Telegram.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
10👍9🤔4🔥2😢2
💻 У Google произошла утечка документации, связанной с работой поисковых алгоритмов

На днях в сети опубликовали подборку внутренних документов Google, содержащую более 2500 страниц. Судя по всему, утечка произошла случайно еще в марте текущего года. В документах детально описывается, как работает и ранжирует результаты поисковая система Google, причем данные не совпадают с официальной версией компании, которой Google придерживается уже много лет.

Похоже, что документация по ошибке попала в общедоступный репозиторий на GitHub, принадлежащий Google. Утечка произошла еще 13 марта 2024 года, и данные слил собственный автоматизированный инструмент компании, который случайно снабдил коммит опенсорсной лицензий Apache 2.0, что является стандартом для публичной документации Google. В последующем коммите от 7 мая 2024 года была предпринята попытка устранить эту утечку.

Однако к этому времени публикацию уже заметил Эрфан Азими (Erfan Azimi), глава компании EA Digital Eagle, специализирующейся на поисковой оптимизации (SEO), а следом за ним на слив обратили внимание глава SparkToro Рэнд Фишкин (Rand Fishkin) и глава iPullRank Майкл Кинг (Michael King), которые придали инцидент огласке (1, 2) и изучили утечку.

Благодаря этому эксперты обнаружили несколько интересных фактов. Один из них касается важности кликов, а также различных типов кликов (хороших, плохих, длинных и так далее) для ранжирования веб-страниц. Так, во время рассмотрения антимонопольного дела США против Google представители компании признали, что учитывают метрики кликов как фактор ранжирования в поиске, а документы дали больше подробностей об этих системах.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24🤔6🔥54👏2
💻 Обнаружены вредоносные расширения VSCode, установленные миллионы раз

Израильские исследователи изучили безопасность Visual Studio Code и в рамках эксперимента сумели «заразить» более 100 организаций, создав клона популярной темы Dracula Official с вредоносным кодом. Дальнейший анализ VSCode Marketplace и вовсе выявил тысячи опасных расширений с миллионами установок.

В ходе эксперимента ИБ-исследователи Amit Assaraf, Itay Kruk и Idan Dardikman создали расширение, имитирующее Dracula Official — популярную тему, насчитывающую более 7 млн установок в VSCode Marketplace.

Фальшивое расширение использовало тайпсквоттинг и называлось «Darcula», и исследователи зарегистрировали соответствующий домен по адресу darculatheme[.]com. Этот домен позволил им получить статус проверенного издателя на VSCode Marketplace, что придало подделке убедительности.

Расширение использовало код легитимной темы Darcula, но также содержало дополнительный скрипт, который собирал информацию о системе, включая имя хоста, количество установленных расширений, доменное имя устройства и информацию об ОС, а затем передавал все это на удаленный сервер через HTTPS POST-запрос.

В итоге фальшивое расширение быстро набрало популярность: по ошибке его установили множество крупных организаций, включая неназванную компанию с рыночной стоимостью 483 млрд долларов, ряд крупных охранных компаний и национальную судебную сеть. Исследователи не стали раскрывать названия пострадавших организаций.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥123👎3🤔1
💻 Maltrail — cистема обнаружения вредоносного трафика

sudo apt-get install git python3 python3-dev python3-pip python-is-python3 libpcap-dev build-essential procps schedtool
sudo pip3 install pcapy-ng
git clone --depth 1 https://github.com/stamparm/maltrail.git
cd maltrail
sudo python3 sensor.py


Maltrail — это система обнаружения вредоносного трафика, использующая общедоступные (черные) списки, содержащие вредоносные и/или подозрительные паттерны активности, а также паттерны, собранные из различных отчетов антивирусных программ; может учитывать пользовательские списки.
Кроме того, Maltrail использует (опционально) расширенные эвристические механизмы, которые могут помочь в обнаружении неизвестных угроз (например, новых вредоносных программ).

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍223🔥3
🔍 OXO vulnerability scanning for the modern age

Мощный Сканер уязвимостей с открытым исходным кодом на Python: OXO

pip install -U ostorlab

Документация
Проект

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18🥰4🎉21
💻 Хак-группу RansomHub связали с шифровальщиком Knight

Исследователи Symantec изучили новый RaaS-проект (ransomware-as-a-service RansomHub и полагают, что это ответвление от уже несуществующего вымогательского проекта Knight.

Группировка RansomHub привлекла к себе внимание экспертов в середине апреля текущего года, когда в результате атаки шифровальщика BlackCat (ALPHV) у дочерней компании United Healthcare — Change Healthcare произошла утечка данных. Так как данные слили в сеть участники RansomHub, исследователи предположили, что между группировками существует какая-то связь.

Напомним, что на прошлой неделе RansomHub атаковала аукционный дом Christie's и пригрозила опубликовать похищенную у организации информацию в открытом доступе.

Как теперь рассказывают эксперты Symantec, вымогатель Knight появился в конце июля 2023 года и представлял собой ребрендинг малвари Cyclops. Он взламывал машины под управлением Windows, macOS, Linux/ESXi, похищая данные и требуя выкуп. Одной из отличительных особенностей Knight было то, что операторам шифровальщика также предлагался инфостилер, который мог сделать их атаки более эффективными.

В феврале 2024 года исходный код вымогателя Knight был выставлен на продажу на хакерских форумах, сайт вымогателей ушел в офлайн и RaaS-активность затихла.

Но теперь аналитики обнаружили многочисленные сходства между Knight и появившимся недавно RansomHub, которые указывают на то, что у вредоносов общее происхождение:
— оба семейства малвари написаны на Go и используют Gobfuscate для обфускации;
— код вредоносов во многом совпадает;
— в обоих случаях используется уникальная техника обфускации, при которой важные строки кодируются уникальными ключами;
— послания с требованием выкупа тоже похожи, но в версию текста для RansomHub добавлены незначительные изменения;
— оба семейства малвари перезапускают эндпоинты в Safe Mode перед шифрованием;
— меню помощи в командной строке идентичны, с единственным отличием в команде sleep у RansomHub;
— последовательность и способ выполнения команд одинаковы, хотя RansomHub выполняет их через cmd.exe.

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍285🔥3🥰1😁1
💻 Internet Archive столкнулся с мощными DDoS-атаками

Проект Internet Archive («Архив Интернета», некоммерческий проект, представляющий собой цифровую библиотеку с бесплатным доступом к оцифрованным данным, в числе которых архивные веб‑страницы) заявил о начавшихся 26 мая целенаправленных DDoS-атаках на ресурс.

В рамках атак на сайт поступали десятки тысяч запросов в секунду. Как указывают сотрудники проекта, данные в безопасности, но из-за атак доступ к Internet Archive Wayback Machine ограничен. Атаки называют длительными, целенаправленными и результативными, что отличает их от предыдущих нападений.

Источник атаки не удалось установить, но основатель проекта Брюстер Кейл упомянул судебные разбирательства с американскими книжными издательствами и звукозаписывающими организациями по обвинению в нарушении авторских прав. По словам Кейла, инициаторы судебных процессов пытаются нарушить работу и уничтожить Internet Archive.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬31🔥11👍8🥰2
💻 CVE-2024-4577 — сайты на PHP в эпицентре опасности

Эксплойт доступен каждому, поэтому для защиты нужно срочно обновить PHP до последней версии.

Исследователи безопасности из тайваньской компании DEVCORE обнаружили серьёзную уязвимость, затрагивающую установки PHP на Windows в режиме CGI. Получившая идентификатор CVE-2024-4577 (рейтинг CVSS пока не определён), проблема позволяет злоумышленникам производить подстановку аргументов командной строки, что способно привести к удалённому выполнению кода (RCE).

Как сообщают специалисты DEVCORE, проблема «растёт» из другой уязвимости — CVE-2012-1823, так как свежевыявленный баг позволяет обойти внедрённую от неё защиту с помощью определённых последовательностей символов.

CVE-2024-4577 затрагивает все версии PHP, установленные в операционной системе Windows, а именно:
— с версии PHP 8.3 по 8.3.8;
— с версии PHP 8.2 по 8.2.20;
— с версии PHP 8.1 по 8.1.29.

Из-за повсеместного использования PHP в веб-экосистеме, а также простоты использования уязвимости, специалисты классифицировали её как критическую и незамедлительно сообщили о ней официальной команде PHP. Отчёт об уязвимости был опубликован уже после выхода исправленной версии PHP, доступного для скачивания на официальном сайте.

🗄 Подробнее

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥17👍73😢1