cookie

Мы используем файлы cookie для улучшения сервиса. Нажав кнопку «Принять все», вы соглашаетесь с использованием cookies.

avatar

Kali Linux

@linux_kal наш чат По всем вопросам- @haarrp @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl - 🐍 @ArtificialIntelligencedl - AI

Больше
Рекламные посты
29 808
Подписчики
+9624 часа
+5407 дней
+1 57330 дней

Загрузка данных...

Прирост подписчиков

Загрузка данных...

💻 Вымогатель ShrinkLocker использует BitLocker для шифрования данных Специалисты «Лаборатории Касперского» рассказали, что корпоративные устройства атакует новый вымогатель ShrinkLocker, использующий для шифрования легитимную функцию Windows — BitLocker. Среди целей малвари — промышленные и фармацевтические компании, а также государственные учреждения. Атаки были обнаружены в Мексике, Индонезии и Иордании. Отчет компании гласит, что для своих атак злоумышленники создали вредоносный скрипт на VBScript (языке, который используется для автоматизации задач на компьютерах под управлением Windows). Этот скрипт проверяет, какая версия Windows установлена на устройстве, и в соответствии с ней активирует BitLocker. При этом малварь способна заражать как новые, так и старые версии ОС — вплоть до Windows Server 2008. Скрипт изменяет параметры загрузки ОС, а затем пытается зашифровать разделы жесткого диска с помощью BitLocker. Также создается новый загрузочный раздел, чтобы позднее иметь возможность загружать зашифрованный компьютер. Так, малварь выполняет операции по изменению размеров диска, которые варьируются в зависимости от версии ОС. К примеру, чтобы изменить размер локальных дисков в Windows Server 2008 и 2012, скрипт проверяет основной загрузочный раздел и сохраняет эту информацию. Также он сохраняет индекс других разделов, а затем выполняет следующие действия с помощью diskpart: — уменьшает размер каждого незагрузочного раздела на 100 МБ, что создает 100 МБ нераспределенного пространства в каждом разделе, кроме загрузочного тома; — разделяет нераспределенное пространство на новые первичные разделы по 100 МБ; — форматирует разделы с помощью опции override, которая принудительно демонтирует том, если это необходимо, а затем определяет для каждого из них файловую систему и букву диска; — активирует разделы; — если процедура «уменьшения» прошла успешно, скрипт продолжает работу. 🗄 Подробнее @linuxkalii
Показать все...
1
Фото недоступноПоказать в Telegram
💻 0-day уязвимость в TikTok используется для взлома аккаунтов известных людей и компаний За последние несколько дней злоумышленники взломали ряд известных аккаунтов в TikTok, принадлежащих различным компаниям и знаменитостям (включая Sony, CNN и Пэрис Хилтон). Как выяснилось, хакеры использовали уязвимость нулевого дня в системе отправки личных сообщений. Как сообщает Forbes, эксплоит, использованный неизвестными злоумышленниками, практически не требует взаимодействия с пользователем. Для компрометации учетной записи достаточно просто открыть вредоносное личное сообщение, скачивание полезной нагрузки или переход по ссылке не понадобятся. После взлома упомянутые учетные записи Sony, CNN и Пэрис Хилтон были удалены, чтобы предотвратить дальнейшие злоупотребления. По словам Хаурека, злоумышленники скомпрометировали очень небольшое количество аккаунтов TikTok. Пока компания не раскрывает точное число пострадавших и не сообщает никаких подробностей об использованной хакерами уязвимости, так как она пока не исправлена. Стоит отметить, что это далеко не первая уязвимость, которую находят в TikTok. Например, еще в 2022 году специалисты Microsoft обнаружили серьезную уязвимость в приложении TikTok для Android. Баг позволял злоумышленникам моментально захватывать чужие аккаунты, сразу после того, как жертва нажимала на специальную вредоносную ссылку. 🗄 Подробнее @linuxkalii
Показать все...
👍 13🔥 4 3
Фото недоступноПоказать в Telegram
💻 Hugging Face предупреждает, что платформу Spaces взломали Hugging Face предупреждает, что принадлежащая ей платформа Spaces подверглась взлому. Хакеры получили доступ к аутентификационным секретам пользователей. Hugging Face Spaces представляет собой репозиторий для ИИ-приложений и приложений для машинного обучения, созданных и опубликованных пользователями, то есть позволяет людям создавать, размещать и делиться такими проектами. Компания не сообщила, сколько пользователей могли пострадать в результате этого инцидента, но заявила, что уже отозвала аутентификационные токены и уведомила пострадавших о случившемся по электронной почте. При этом участникам Hugging Face Spaces все равно рекомендуется обновить свои токены и перейти на fine-grained токены, которые позволяют организациям более жестко контролировать, кто имеет доступ к их ИИ-моделям. Hugging Face подчеркивает, что привлекла к расследованию инцидента внешних ИБ-специалистов, а также уведомила правоохранительные и государственные органы о произошедшем. Кроме того, компания ужесточила меры безопасности. 🗄 Подробнее @linuxkalii
Показать все...
👍 11🔥 5 2
Фото недоступноПоказать в Telegram
Есть ли DevSecOps в Самаре? На Positve Tech Day 18 июня он точно появится! 🙂 В Самаре впервые пройдет конференция Positive Tech Day от Positive Technologies, на которой соберутся топовые эксперты компании по безопасной разработке — они выступят на треке «DevSecOps на Волге», где расскажут об Application Security. Так что если у вас еще не было планов на июнь — сохраняйте дату, приходите бесплатно послушать доклады и задать вопросы! Будет полезно как новичкам, так и тем, что уже давно в теме. 🤔 На «DevSecOps на Волге» вы узнаете: • из чего состоит практика безопасной разработки и как ее внедрить; • как защитить конвейер CI/CD и ничего не испортить; • как выбирать и применять AppSec-инструменты; • как выстроить взаимодействие между людьми, чтобы DevSecOps работал. Участие бесплатное по предварительной регистрации.
Показать все...
9
Фото недоступноПоказать в Telegram
⚡️ Вышла Kali Linux 2024.2 с 18 новыми инструментами и решением Проблемы 2038 года Представлена новая версия Kali Linux 2024.2, в которую вошли сразу 18 новых инструментов, а также исправление для известной проблемы Y2038. В новой версии пока не доступно ядро Linux 6.8, но оно ожидается в следующей версии (2024.3). Зато релиз содержит 18 новых куртых инструментов: * autorecon: многопоточный инструмент для сетевой разведки * coercer: автоматическое принуждение Windows-сервера к аутентификации на произвольной машине * dploot: переписанная на Python версия SharpDPAPI * getsploit: утилита для поиска и загрузки эксплоитов * gowitness: утилита для создания скриншотов с использованием Chrome Headless * horst: оптимизированный инструмент для радиосканирования * ligolo-ng: инструмент для туннелирования через интерфейс TUN * mitm6: взлом IPv4 через IPv6 * netexec — инструмент для эксплуатации сетевых служб, который помогает автоматизировать оценку безопасности больших сетей; * pspy — инструмент для мониторинга процессов Linux без root-прав; * pyinstaller — преобразование (упаковка) Python-программ в самостоятельные исполняемые файлы; * pyinstxtractor — экстрактор PyInstalller; * sharpshooter — фреймворк для генерации полезных нагрузок; * sickle — инструмент для разработки полезных нагрузок; * snort — гибкая система для обнаружения сетевых вторжений; * sploitscan — простой поиск информации о CVE; * vopono — запуск приложений через VPN-туннели с временными сетевыми пространствами имен (namespace); * waybackpy — API для Wayback Machine с помощью Python. В данном релизе исправлена проблема Y2038. Она возникает на Linux-системах из-за 32-битного представления времени. Чтобы решить проблему, time_t был изменен на 64-битный на 32-битных архитектурах ARM, которые используются в основном в образах для Raspberry Pi и NetHunter. В дополнение к новым инструментам и исправлениям, Kali 2024.2 включает: * Gnome 46 с обновленными темами и расширениями * Обновленный Xfce для повышения стабильности и производительности @linuxkalii
Показать все...
👍 30 5🔥 4
Фото недоступноПоказать в Telegram
💻 GEF — современный CLI для GDB с расширенными возможностями для реверс-инжинирингаbash -c "$(curl -fsSL https://gef.blah.cat/sh)" GEF — это CLI, предоставляющий набор команд для x86/64, ARM, MIPS, PowerPC и SPARC для помощи разработчикам эксплойтов реверс-инженерам. Использует Python API для предоставления дополнительных возможностей для GDB 🖥 GitHub @linuxkalii
Показать все...
🔥 13👍 5 3
Фото недоступноПоказать в Telegram
Для того, чтобы писать качественные и "шустрые" приложения, недостаточно выучить язык программирования. Вам нужно чётко понимать, каким образом ваш код преобразуется в инструкции для центрального процессора. 🔹 Приглашаем на авторский вебинар Дмитрия Кириллова «Основы компиляции программ с примерами на C, Java и Haskell»  от Otus, 13 июня в 20:00.  Рассмотрим примеры копиляции на принципиально разных языках: C, Java и Haskell 👉 Регистрация: https://clck.ru/3B5Rw3?erid=LjN8Jui49
Показать все...
👍 9😁 2 1👏 1😢 1
Фото недоступноПоказать в Telegram
💻 NST 40 — Live-дистрибутив для анализа сети Вышел релиз Live‑дистрибутива NST 40 (Network Security Toolkit), предназначенного для проведения анализа безопасности сети и слежения за её функционированием. Размер загрузочного iso‑образа (x86_64) составляет 5 ГБ. Для пользователей Fedora Linux подготовлен специальный репозиторий, дающий возможность установить все созданные в рамках проекта NST наработки в ранее развёрнутую систему. NST 40 построен на базе Fedora и допускает установку дополнительных пакетов из внешних репозиториев, совместимых с Fedora Linux. В состав NST 40 включена большая подборка приложений, имеющих отношение к сетевой безопасности (Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap). Для управления процессом проверки безопасности и автоматизации вызова различных утилит подготовлен специальный веб‑интерфейс с интегрированным веб‑фронтендом для сетевого анализатора Wireshark. Графическое окружения дистрибутива базируется на FluxBox. 🗄 NST @linuxkalii
Показать все...
👍 21 4🔥 3
Фото недоступноПоказать в Telegram
💻 Хакер показал джейлбрейк Godmode нейросети GPT-4o Пользователь Х с ником Pliny the Prompter поделился джейлбрейком Godmode, который заставляет нейросеть GPT-4o обойти все ограничения, в том числе на нецензурную лексику и создание опасных инструкций. Хакер поделился скриншотами подсказок, которые, по утверждению разработчика, помогли обойти ограничения OpenAI. На скриншотах можно увидеть, как бот Godmode даёт советы по изготовлению метамфетамина и напалма из предметов домашнего обихода. Джейлбрейк удалили с веб-сайта ChatGPT всего через несколько часов после публикации. Однако его успели опробовать в редакции Futurism. Бота спросили, как научиться делать ЛСД, и он предоставил подробную инструкцию. Pliny the Prompter сообщил, что использовал для взлома leetspeak, неформальный язык, в котором определённые буквы заменяются похожими на них числами. при начале беседы бот отвечает: «Sur3, h3r3 y0u ar3 my fr3n», заменяя каждую букву «E» цифрой три. То же самое касается буквы O, которая заменяется на ноль. Хакер уже успел выпустить версию Godmode 2.0. Её пока не удалили, а доступ могут получить владельцы подписки Plus. @linuxkalii
Показать все...
17👍 13🔥 6👏 1