cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

Kali Linux

@linux_kal наш чат По всем вопросам- @haarrp @ai_machinelearning_big_data - машинное обучение @itchannels_telegram - 🔥 главные ресурсы для хакера @programming_books_it - бесплатные it книги @pythonl - 🐍 @ArtificialIntelligencedl - AI

Ko'proq ko'rsatish
Reklama postlari
28 687
Obunachilar
+2724 soatlar
+4017 kunlar
+1 29030 kunlar

Ma'lumot yuklanmoqda...

Obunachilar o'sish tezligi

Ma'lumot yuklanmoqda...

Photo unavailableShow in Telegram
💻 GitLab тоже подвержен уязвимости GitHub для размещения вредоносного ПО 🗄Не так давно в этом канале я опубликовал пост об уязвимости в GitHub про использование URL-адресов, связанных с Microsoft. Теперь выяснилось, что GitLab также подвержен этой проблеме и злоупотреблениям. 🗄В BleepingComputer смогли загружать файлы, которые попадали в CDN GitLab, но выглядели так, как будто они существовали в репозиториях популярных проектов с открытым исходным кодом, таких как Inkscape и Wireshark: https://gitlab[.]com/inkscape/inkscape/uploads/edfdbc997689255568a7c81db3f3dc51/InkScape-2024-Latest.exe, https://gitlab[.]com/wireshark/wireshark/uploads/b4162053fbb4dc6ee4f673c532009e16/WireShark-v4.2.4-stable-release.exe. 🗄В качестве файла использовали обычное изображение JPG, переименованное в .exe. Формат файлов, загружаемых в GitLab CDN, следующий: https://gitlab.com/{project_group_namr}/{repo_name}/uploads/{file_id}/{file_name}. 🗄File_id выглядит как хэш MD4 или MD5, а не как более простой числовой идентификатор. Как и в случае с GitHub, сгенерированные ссылки на файлы GitLab остаются активными, даже если комментарий никогда не был опубликован или был удалён. @linuxkalii
Hammasini ko'rsatish...
👍 6 2
Photo unavailableShow in Telegram
💻 Хакеры атакуют свежую уязвимость в плагине WP Automatic 🗄Хакеры начали эксплуатировать критическую уязвимость в плагине WP Automatic для WordPress. Баг используется для создания новых пользователей с правами администратора и внедрения бэкдоров. 🗄В настоящее время WP Automatic установлен более чем на 30 000 сайтов. Плагин позволяет администраторам автоматизировать импорт контента (например, текста, изображений и видео) из различных источников, а также его публикацию на своем сайте под управлением WordPress. 🗄Атакуемая уязвимость имеет идентификатор CVE-2024-27956 и оценивается в 9,8 балла из 10 возможных по шкале CVSS. Проблема была обнаружена и раскрыта исследователями PatchStack в марте 2024 года. Специалисты описывали ее как проблему SQL-инъекций, затрагивающую WP Automatic вплоть до версии 3.9.2.0. То есть уязвимость была исправлена в версии 3.92.1 или более поздних. 🗄Баг связан с механизмом аутентификации плагина, который можно обойти, чтобы отправлять SQL-запросы к БД сайта. В результате хакеры могут использовать специально подготовленные запросы для создания новых учетных записей администраторов на целевом ресурсе. 🗄По данным WPScan, с тех пор как PatchStack сообщила о проблеме, на уязвимость было произведено более 5,5 млн попыток атак, большинство из которых пришлось на 31 марта текущего года. 🗄WPScan сообщает, что после получения административного доступа к сайту злоумышленники создают бэкдоры и обфусцируют код, чтобы затруднить обнаружение взлома. Кроме того, чтобы помешать другим хакерам скомпрометировать этот же сайт, а также с целью избежать обнаружения, хакеры переименовывают уязвимый файл csv.php (/wp‑content/plugins/wp‑automatic/inc/csv.php), превращая его, например, в csv65f82ab408b3.php. 🗄WPScan напоминает, что администраторы могут обнаружить признаки компрометации, обратив внимание на наличие учетной записи администратора, начинающейся с xtw, а также файлов с именами web.php и index.php, которые являются бэкдорами, установленными в ходе атак. @linuxkalii
Hammasini ko'rsatish...
👍 8 3🔥 1
😈Ленивый линукс — история Slackware! У нас вышла новая статья на Хабре о Slackware, это довольно непопулярная и колоритная ОС, одновременно один из самых старейших и ныне живущих дистрибутивов Linux. 📌 Читайте, будет интересно @linuxkalii
Hammasini ko'rsatish...
Ленивый линукс — история Slackware

Привет, хабр! Наверняка вы слышали о таком дистрибутиве Linux, как Slackware. Довольно непопулярная и колоритная ОС, одновременно один из самых старейших и ныне живущих дистрибутивов Linux. В...

👍 16🔥 4 2
Photo unavailableShow in Telegram
⚡️ Red Hat объявила о выпуске дистрибутива RHEL AI для ML-разработчиков Red Hat выпустила дистрибутив Red Hat Enterprise Linux AI (RHEL AI), который создали специально для ML-разработчиков. В сборку включены инструменты и фреймворки для работы с моделями машинного обучения. ▶️ Подробнее @data_analysis_ml
Hammasini ko'rsatish...
👍 13🔥 5 2
Photo unavailableShow in Telegram
💻 F31 — обфускация Kali Linux F31 — это bash-скрипт, который минимизирует шум в сети, создаваемый Kali Linux. Для этой цели F31 выполняет множество действий, вот некоторые: 🗄устанавливает нужные инструменты: iptables для настройки FW, tc из пакета iproute2 для формирования трафика и macchanger для изменения MAC-адреса 🗄меняет имя хоста, отменяет передачу имени через DHCP 🗄увеличивает TTL и смещение TTL +1 для обхода трассировки пакетов при MITM-атаке 🖥 GitHub @linuxkalii
Hammasini ko'rsatish...
👍 24🔥 5 3🤔 3
💻 Radare2 — UNIX-like система реверс-инжиниринга и мощный инструмент командной строки Radare2 (r2) — это многофункциональный низкоуровневый инструмент командной строки с поддержкой скриптинга с помощью встроенного интерпретатора Javascript или через r2pipe. r2 может редактировать файлы на локальных жестких дисках, просматривать память ядра, отлаживать программы локально или через удаленные серверы gdb/windbg. Широкая поддержка архитектур позволяет анализировать, эмулировать, отлаживать, модифицировать и дизассемблировать любые бинарные файлы. 🖥 GitHub @linuxkalii
Hammasini ko'rsatish...
👍 23 7🔥 4
Photo unavailableShow in Telegram
❗️ ❗️ Беспокоитесь о Bluetooth Сталкерах, которые могут украсть ваши пароли? ❗️ Apple и Google только что запустили кроссплатформенную функцию "Обнаружение нежелательных трекеров местоположения" на iOS и Android, чтобы защитить пользователей от несанкционированного отслеживания. Читать: https://thehackernews.com/2024/05/apple-and-google-launch-cross-platform.html Hacking
Hammasini ko'rsatish...
13👍 4🔥 3👎 2
Photo unavailableShow in Telegram
💻 pwndbg — разработка эксплойтов и обратный инжиниринг с помощью GDB pwndbg — это плагин для GDB, который делает отладку с помощью GDB приятнее pwndbg делает упор на функции, необходимые разработчикам низкоуровневого ПО, взломщикам аппаратуры, реверс-инженерам и разработчикам эксплойтов Разумеется, pwndbg создан исключительно для исследовательских и этичных целей 🖥 GitHub @linuxkalii
Hammasini ko'rsatish...
👍 17🔥 5 4👎 1
Photo unavailableShow in Telegram
💻 Файловая система Kali Linux Чтобы понять файловую систему Kali Linux, нам нужно открыть окно терминала и выполнить команду cd /, здесь cd означает сменить каталог, а / — это наш корневой каталог. Затем нам нужно выполнить команду ls (list), чтобы увидеть все файлы/папки. Вот скрин того, что мы увидим. 🗄/bin (binaries): содержит двоичные файлы Linux, например, команды cd и ls, которые мы выполняли ранее 🗄/sbin (system binaries): содержит системные двоичные файлы, которые служат в качестве административных команд (например, fdisk) 🗄/boot: содержит файлы загрузчика Linux 🗄/dev (devices): содержит файлы конфигурации устройств (например, /dev/null) 🗄/sys: Аналогичен /dev, содержит конфигурации устройств и драйверов 🗄/etc (etcetera): содержит все системные файлы администрирования (например, /etc/passwd показывает всех пользователей системы в Kali Linux) 🗄/lib (libraries): В этом каталоге хранятся общие библиотеки для двоичных файлов внутри /bin и /sbin 🗄/proc (processes): содержит процессы и информационные файлы ядра 🗄/lost+found: Как и в названии, этот каталог содержит файлы, которые были восстановлены 🗄/mnt (mount): содержит смонтированные каталоги (например, удаленный файловый ресурс) 🗄/media: содержит каталоги смонтированных съемных носителей (например, DVD) 🗄/opt (option): используется для установки дополнительных пакетов ПО. 🗄/tmp (temporary): Это временная папка, используемая временно, содержимое которой стирается после каждой перезагрузки. 🗄/usr (user): содержит множество подкаталогов. На самом деле, /usr/share/ - это папка, которую мы должны запомнить, потому что большинство инструментов, которые мы используем в Kali Linux (Nmap, Metasploit...), хранятся там, а также там содержатся файлы словаря слов (/usr/share/wordlists) 🗄/home: Это дом для пользователей Kali Linux 🗄/root: Домашняя директория для пользователя root 🐥 Подробнее @linuxkalii
Hammasini ko'rsatish...
👍 47 7🔥 6🤬 3👏 2
00:02
Video unavailableShow in Telegram
Как стать востребованным DevOps-специалистом всего за полгода и увеличить свой доход минимум в 3 раза? Самое перспективное направление в IT сейчас – DevOps. И пока одни его боятся и обходят стороной, другие снимают все сливки. Реальный пример – автор канала «Devops за полгода» Марсель Ибраев, Senior system engineer в Core42 Cloud и спикер учебного центра Слёрм. Совместно с ребятами из Честного Знака, Лаборатории Касперского, VK и Jetty Cloud, они запускают новый крутой проект для всех начинающих DevOps-специалистов. В канале собраны все фишки о том, как: – Начать свой путь в DevOpsОсвоить базовые компетенции DevOps-специалиста – Стать Junior DevOps и повысить свою стоимость на рынке труда в 3 раза Переходи и забирай бесплатную карту по базовым и основным компетенциям для всех, кто собирается в DevOps 👉 @devopsupgrade Реклама. ИП Аердинов Никита Вадимович ИНН 638103515932 erid: LjN8K7zVy
Hammasini ko'rsatish...
8👍 4