Телеграм канал 'Kali Linux'

Kali Linux


26'460 подписчиков
3'620 просмотров на пост

@linux_kal наш чат

По всем вопросам- @haarrp

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl - 🐍

@ArtificialIntelligencedl - AI

Детальная рекламная статистика будет доступна после прохождения простой процедуры регистрации


Что это дает?
  • Детальная аналитика 5'628'917 каналов
  • Доступ к 1'533'798'153 рекламных постов
  • Поиск по 5'002'565'533 постам
  • Отдача с каждой купленной рекламы
  • Графики динамики изменения показателей канала
  • Где и как размещался канал
  • Детальная статистика по подпискам и отпискам
Telemetr.me

Telemetr.me Подписаться

Аналитика телеграм-каналов - обновления инструмента, новости рынка.

Найдено 681 пост

💻 Упс, 12+ млн API-токенов на GitHub

🗄Эксперты по кибербезопасности GitGuardian выяснили, что в 2023 году пользователи GitHub случайно раскрыли 12,8 млн аутентификационных и конфиденциальных токенов API. Утечки произошли в более чем 3 млн общедоступных репозиториев.

🗄В частности, на GitHub раскрывали ключи Google API и Google Cloud, MongoDB, токены ботов OpenWeatherMap и Telegram, учётные данные MySQL и PostgreSQL, а также ключи OAuth GitHub. 91,6% данных были доступны пять и более дней.
Тренды раскрытия данных определяются и развитием ИИ. Так, количество утечек ключей API OpenAI на GitHub выросло в 1212 раз по сравнению с 2022 годом. У HuggingFace также резко возросло количество утечек.

🗄В GitGuardian отмечают, что технологии ИИ можно использовать для обнаружения и защиты раскрытых данных. Однако огромные операционные масштабы, стоимость и эффективность идентификации пока ограничивают внедрение таких инструментов.

🗄С 1 марта GitHub по умолчанию активировала защиту от принудительной отправки push-уведомлений для всех общедоступных репозиториев при отправке нового кода. Это позволит предотвратить случайное раскрытие данных, в том числе токенов доступа и ключей API.

@linuxkalii

👍 10
❤ 3
🔥 2
🤔 2
Изображение

👉 Освойте запуск MariaDB в Ubuntu, чтобы быстрее вкатиться в администрирование Linux 

👍 Сделайте это всего за пару часов на бесплатном практическом уроке от OTUS, где вы вместе с опытным экспертом: 
1. разберёте работу с одним из самых популярных серверов баз данных MariaDB
2. рассмотрите различия с Oracle MySQL, Percona Server for MySQL
3. установите систему и научитесь выполнять важнейшие задачи: загрузка базы данных, бэкап, манипуляция пользователями и данными. 

⏰ Занятие пройдёт 1 апреля в 19:00 мск в рамках курса «Специализация Administrator Linux». Доступна рассрочка на обучение!

👉 Регистрируйтесь прямо сейчас, чтобы посетить бесплатный урок и получить запись: https://tglink.io/c68d9148a04d 

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.

👍 3
❤ 2
👎 1
🔥 1
Изображение

💻 Критическая уязвимость NFS-сервера

🗄В реализации NFS-сервера, применяемого в BSD-системах, выявлена критическая уязвимость (CVE-2024-29937), позволяющая добиться удалённого выполнения своего кода с правами root на сервере.
Проблема проявляется во всех выпусках OpenBSD и FreeBSD, вплоть до OpenBSD 7.4 и FreeBSD 14.0-RELEASE.

🗄Детальная информация об уязвимости пока не раскрывается, известно только то, что проблема вызвана логической ошибкой, не связанной с повреждением памяти.

🗄Отмечается, что уязвимость может быть использована для атаки на системы, в которых применяется NFS. Cудя по видеодемонстрации, уязвимость позволяет получить полный доступ к корневой ФС сервера и требует для эксплуатации наличия прав для монтирования разделов по NFS.

🗄Доклад о сути уязвимости будет опубликован 18 апреля на конференции T2’24.

@linuxkalii

❤ 13
👍 5
🔥 5
Видео/гифка, 100 сек, Stay tuned for t2.fi 2024.mp4

😂 GitHub - XDeadHackerX / NetSoc_OSINT:

Инструмент, предназначенный для извлечения информации из учетной записи в различных социальных сетя, БЕЗ использования API и БЕЗ ограничений.

Github

@linuxkalii

🔥 18
👍 7
❤ 3
🥰 1
Изображение
One Day Offer для тестировщиков Linux

6 апреля всего за один день вы сможете пройти все этапы отбора, познакомиться с будущей командой и даже получить оффер. Команда создаёт систему на базе репозитория Debian — это собственная разработка Сбера.

В работе используем:

👉 Bash
👉 Coreutils
👉 Autopkgtest
👉 Podman
👉 Debootstrap
👉 gbp-buildpackage, debuild
👉 Git, JIRA, Confluence, BitBucket, Jenkins, Nexus

Мы приготовили много интересных задач:

✔️ Писать Bash-скрипты
✔️ Тестировать ядро Linux
✔️ Тестировать deb-пакеты в контейнере и в системе
✔️ Автоматизировать ручные тесты и писать новые
✔️ Оформлять тест-кейсы
✔️ Тестировать требования, анализировать и обеспечивать качество

Хотите узнать, что чувствовала QA-команда Стива Джобса или Google, когда они создавали свои Linux-based OS? Регистрируйтесь на One Day Offer по ссылке. Работа найдётся для всех — и джунов, и мидлов, и сеньоров 😉
👍 8
❤ 1
Изображение

💻 На Pwn2Own исследователи заработали 732 000 долларов и в очередной раз взломали Tesla

🗄 В первый день хакерского соревнования Pwn2Own Vancouver 2024 участники суммарно заработали 732 500 долларов и продемонстрировали 19 уязвимостей нулевого дня, успешно скомпрометировав Tesla Model 3 (которую исследователи теперь забирают себе), Windows 11, Ubuntu Linux и не только.

🗄В рамках Pwn2Own Vancouver 2024 ИБ-эксперты взламывают полностью пропатченные продукты в следующих категориях: веб-браузеры, облачные/контейнерные технологий, виртуализация, корпоративные приложения, серверы, локальное повышение привилегий, корпоративные коммуникации и автомобили.

🗄Общий призовой соревнования в этом году составляет 1,3 млн долларов, как наличными, так и вещественными призами, включая уже упомянутую Tesla.

🗄Лидером первого дня с большим отрывом стала команда Synacktiv, которая забрала Tesla Model 3 и 200 000 долларов, за демонстрацию взлома ЭБУ Tesla с Vehicle (VEH) CAN BUS Control менее чем за 30 секунд с помощью проблемы целочисленного переполнения. Стоит отметить, что в прошлом году Tesla Model 3 тоже успешно взломали и забрали домой именно специалисты Synacktiv.

🗄 Читать подробнее

@linuxkalii

👍 20
❤ 3
🎉 3
🔥 1
Изображение

🖥 Formcrawler: This script Crawls the website and finds the URLs that contain html forms.

Этот скрипт может сканировать веб-сайты и находить все ссылки, содержащие HTML-формы.

Очень полезно, чтобы находить формы для Blind XSS.

Blind XSS (Слепая XSS) — уязвимость, при которой хакер может внедрить скрипт на страницу, но не может увидеть его непосредственное выполнение.

Это может произойти, если веб-приложение выполняет обработку информации перед запуском протоколов безопасности, скрипт выполняется и может повлиять на других пользователей и инстурменты или нанести вред все системе.

⚙️Github

@pythonl

👍 14
❤ 4
🔥 1
Изображение

💻 Наиболее известное коммерческое шпионское ПО

🗄Pegasus — NSO Group

Атакуемые ОС: iOS, Android

Использование уязвимостей нулевого дня: Apple iOS, Apple Safari, WhatsApp, Apple iMessage

Использование zero-click-эксплойтов: да

Страна происхождения: Израиль

Альтернативные названия: Chrysaor, DEV-0336, Night Tsunami


🗄DevilsTongue, Sherlock — Candiru

Атакуемые ОС: Windows, macOS, iOS, Android

Использование уязвимостей нулевого дня: Microsoft Windows, Google Chrome

Использование zero-click-эксплойтов: вероятно

Страна происхождения: Израиль

Альтернативные названия: SOURGUM, Caramel Tsunami, Saito Tech Ltd.


🗄Alien, Predator — Cytrox/Intellexa

Атакуемые ОС: Android, iOS

Использование уязвимостей нулевого дня: Google Chrome, Google Android, Apple iOS

Использование zero — click-эксплойтов: нет (частичный аналог при использовании комплекса Mars)

Страна происхождения: Северная Македония/Кипр

Альтернативные названия: Helios, Balinese Ltd., Peterbald Ltd.


🗄Subzero — DSIRF

Атакуемые ОС: Windows

Использование уязвимостей нулевого дня: Microsoft Windows, Adobe Reader

Использование zero — click-эксплойтов: нет

Страна происхождения: Австрия

Альтернативные названия: KNOTWEED, Denim Tsunami, MLS Machine Learning Solutions GmbH


🗄Heliconia — Variston IT

Атакуемые ОС: Windows, Linux

Использование уязвимостей нулевого дня: Microsoft Defender, Google Chrome, Mozilla Firefox

Использование zero — click-эксплойтов: нет

Страна происхождения: Испания


🗄 Читать подробнее

@linuxkalii

👍 26
❤ 6
🔥 1
🤔 1
Изображение

🖥 GitHub начала тестирование системы Code Scanning Autofix для обработки оповещений об уязвимостях в коде

🗄GitHub тестирует систему Code Scanning Autofix, которая сканирует код, обнаруживает в нём уязвимости и предлагает исправления. Пока поддерживается проверка кода на JavaSript, Python, TypeScript и Java.

🗄Система работает на базе CodeQL и GitHub Copilot. Code Scanning Autofix обнаруживает ошибки, подсвечивает их, объясняет на естественном языке и предлагает исправленный вариант. Разработчик может принять предложение или попробовать всё исправить самостоятельно. Система может вносить правки сразу в несколько файлов, если ошибка выходит за пределы текущего файла.

🗄Инструмент в тестовом режиме доступен клиентам GitHub Advanced Security. Отмечается, что система в 7 раз ускоряет поиск уязвимостей и ошибок в коде. Кроме того, это добавляет дополнительный слой безопасности. Сперва разработчики проверяют код в IDE, а потом Code Scanning Autofix ещё сканирует его в GitHub.

🗄 Youtube

@linuxkalii

👍 21
❤ 8
🔥 4
😁 1
Видео/гифка, 47 сек, GitHub Advanced Security_ Code scanning autofix.mp4

💻 Поиск руткитов в Kali (и не только) с помощью Chrootkit и Rkhunter

Руткит — это вредоносная программа, которая позволяет неавторизованному пользователю (читай злоумышленнику) получить доступ к системе и ее ограниченному программному обеспечению.

В этом посте мы поговорим о 2 самых известных программах с открытым исходным кодом — chkrootkit и rkhunter. Мы можем установить их в Kali Linux или любой другой дистрибутив Linux и проверить наш компьютер на наличие руткитов.


🗄Chkrootkit

chkrootkit — это простая программа, которая может гарантировать, что наш Kali Linux не был заражен. Мы также можем запустить chkrootkit на других дистрибутивах Linux, установив его на эти системы.

Ставится chkrootkit очевидным образом:
sudo apt install chkrootkit

Для проверки на наличие руткитов нужно просто запустить chkrootkit:
sudo chkrootkit


🗄Rkhunter (Охотник за руткитами)

rkhunter — это инструмент на базе Linux/Unix для сканирования возможных руткитов, бэкдоров и локальных эксплойтов.

Для этого он сравнивает SHA-1 хэши важных файлов с известными хорошими файлами в онлайн-базах данных, ищет каталоги по умолчанию (руткитов), неправильные разрешения, скрытые файлы, подозрительные строки в модулях ядра и специальные тесты для Linux.

Он не поставляется предустановленным в Kali Linux, поэтому:
sudo apt install rkhunter

После установки мы можем запустить rkhunter для сканирования всей нашей системы:
sudo rkhunter -c

Также сохраняет выходной файл журнала в /var/log/rkhunter.log

@linuxkalii

👍 41
❤ 7
🔥 7
🥰 1
Изображение

💻 PrintListener: удаленная кража отпечатков пальцев

🗄Недавно исследователи из США и Китая опубликовали работу в которой предложили крайне необычный способ кражи отпечатков пальцев. Представьте, что вам звонит злоумышленник. Во время звонка вы что-то делаете на телефоне, естественно, водя пальцем по экрану. Звук от такого движения хорошо слышен через встроенные в смартфон микрофоны, а значит, потенциальный злоумышленник может этот звук записать и проанализировать. А из него воссоздать какие-то фрагменты отпечатка, которых будет достаточно, чтобы с помощью «искусственного пальца» разблокировать ваш смартфон.
Только вдумайтесь: из каких-то «шорохов» можно вычислить рисунок на подушечке пальца, это фантастически красивая атака по сторонним каналам!

🗄Когда пользователь водит по поверхности экрана пальцем, он производит практически не слышимый человеческим ухом шум. Эти, грубо говоря, «шорохи» неоднородны — их характер меняется, когда к экрану прикасаются крупные узлы в рисунке отпечатка, так называемые «петли» и «дуги». Если записать шум при помощи чувствительного микрофона, а позже проанализировать его, то на основании полученных данных можно восстановить примерное расположение и рисунок таких узлов.

🗄Всего в эксперименте приняло участие 65 добровольцев, было просканировано 180 пальцев. Эти данные были обработаны алгоритмом машинного обучения. Обученный алгоритм смог достаточно уверенно предсказывать некоторые характеристики отпечатка исключительно по звуку движения пальца по поверхности смартфона.

📎 Читать подробнее

@linuxkalii

👍 27
🤯 15
🔥 3
❤ 2
Изображение

📣 Всегда мечтал спросить «Слышите меня, «Лужники»?», но не было повода? Теперь есть. Мы даем тебе шанс собрать на свой доклад по разработке тот самый стадион.

Уже 23–26 мая в «Лужниках» пройдет международный киберфестиваль Positive Hack Days 2, объединяющий ценителей кода, хай-тека, безопасной разработки и защиты приложений. Мы приглашаем тебя выступить в треке Development при поддержке сообщества POSldev. Тебя услышат тысячи глаз зрителей, а твой доклад еще долго будут обсуждать в сообществе разработчиков.

Рассказываем, что нужно сделать.

1️⃣ Выбрать тему выступления. Можно из списка, можно свою.

2️⃣ Определиться с длительностью доклада: есть варианты на 15 или 50 минут.

3️⃣ Подать заявку до 1 апреля, на которую мы обязательно ответим.

4️⃣ Выступить перед множеством внимательных и заинтересованных слушателей.

Удачи!

#PHD2

👍 13
❤ 3
Изображение

💻 Уязвимость в библиотеке aiohttp уже привлекла внимание хакеров

🗄Исследователи предупреждают, что недавно исправленная уязвимость в Python-библиотеке aiohttp (CVE-2024-23334) уже взята на вооружение хакерами, включая вымогательские группировки, такие как ShadowSyndicate.

🗄aiohttp — это опенсорсная библиотека, построенная на основе I/O фреймворка Asyncio и предназначенная для обработки большого количества одновременных HTTP-запросов без традиционного потокового нетворкинга. aiohttp часто используется технологическими компаниями, веб-разработчиками, бэкенд-инженерами и специалистами по анализу данных для создания высокопроизводительных веб-приложений и сервисов, объединяющих данные из множества внешних API.

🗄В конце января 2024 года aiohttp обновилась до версии 3.9.2, в которой устранили уязвимость CVE-2024-23334. Это path traversal баг, затрагивающий все версии aiohttp (начиная с 3.9.1) и старше, который позволяет удаленным злоумышленникам без авторизации получить доступ к файлам на уязвимых серверах.

🗄Проблема связана с недостаточной проверкой при установке follow_symlinks в значение True для статичных маршрутов, что позволяет получить несанкционированный доступ к файлам за пределами статичного корневого каталога сервера.

🗄В конце февраля текущего года на GitHub появился PoC-эксплоит для CVE-2024-23334, а в начале марта на YouTube было опубликовано подробное видеоруководство по эксплуатации бага.

🗄Как теперь сообщают аналитики компании Cyble, их сканеры обнаруживают попытки эксплуатации CVE-2024-23334 начиная с 29 февраля, и атаки лишь усилились в марте. В основном попытки сканирования исходят с пяти IP-адресов, один из которых ранее был отмечен в отчете Group-IB и связан с вымогательской группировкой ShadowSyndicate.

@linuxkalii

👍 24
🔥 3
❤ 2
🤩 1
Изображение

Найдено 681 пост