Kali Linux
53.7K subscribers
1.05K photos
74 videos
13 files
1.09K links
@linux_kal наш чат

По всем вопросам- @workakkk

@ai_machinelearning_big_data - машинное обучение

@itchannels_telegram - 🔥 главные ресурсы для хакера

@programming_books_it - бесплатные it книги

@pythonl -🐍

РКН: clck.ru/3Fmszy
Download Telegram
⚡️ Google выпустили отчет, где собрана информация о 138 уязвимостях, обнаруженных в 2023 году и использованных злоумышленниками в эксплоитах для проведения атак.

Для 70% этих уязвимостей (97 из 138) эксплоиты были созданы до того, как разработчики предложили исправления (0-day).

В остальных 30% случаев (41 из 138) первый случай использования уязвимости был зарегистрирован уже после выпуска исправлений (n-day). Доля таких уязвимостей составляла 38% в 2021-2022 годах и 39% в 2020 году.

Также замечена тенденция ускорения создания эксплоитов – в среднем, их разработка занимала всего 5 дней после выхода исправления в 2023 году, тогда как в 2021-2022 годах этот процесс занимал 32 дня, в 2020 году – 44 дня, а в 2018-2019 годах – 63 дня.

В 12% случаев эксплуатация уязвимости происходила в течение первых суток после выхода патча, в 29% – в течение первой недели, в 56% – в течение первого месяца, и в 5% – в течение шести месяцев.

Примеры критических уязвимостей включают CVE-2023-28121 и CVE-2023-27997, влияющие на плагин WooCommerce Payments в WordPress и Fortinet FortiOS. В первом случае эксплуатация была простой и требовала отправки определенного HTTP-запроса для обхода аутентификации. Во втором случае для эксплуатации переполнения буфера и обхода механизма рандомизации адресов понадобился более сложный эксплоит.

Нападения на WooCommerce Payments начались через 10 дней после публикации технических деталей, а на FortiOS – только через три месяца, при этом первые рабочие эксплоиты были опубликованы через 8 дней и 3 дня соответственно.

📌 Отчет google

@linuxkalii
👍219🔥3🤔3
🔝 ImHex: Священный грааль шестнадцатеричных редакторов. с открытым исходным кодом, кроссплатформенный и удобный для реверс-инжиниринга.

Многофункциональный редактор шестнадцатеричных файлов, созданный специально для реверс-инженеров, программистов и всех тех, кто любит работать до поздней ночи.

Этот проект содержит множество полезных инструментов и функций, таких как продвинутый просмотр шестнадцатеричных данных, собственный язык шаблонов на базе C++, основанный на языковых правилах, импорт/экспорт данных, поиск, поддержка хеширования и сравнения, интегрированный дизассемблер, закладки, мощный анализатор и визуализатор данных.

Редактор также поддерживает правила YARA и имеет современный, удобный интерфейс с возможностью автоматического обновления содержимого.

Для реализации интерфейса используются различные зависимости и библиотеки, такие как Dear ImGui, ImPlot и Capstone.

ImHex доступен на различных платформах, включая Windows, macOS и Linux.

▪️ Github

@linuxkalii
👍477🔥5
😢129👍2017😁6🔥5😱3
👩‍💻 Хеширование в Python с помощью hashlib!

💡 Модуль hashlib — это встроенный модуль в Python, который предоставляет набор функций для выполнения различных криптографических хэш-операций. Он предлагает общий интерфейс для различных алгоритмов хэширования, позволяя разработчикам легко генерировать дайджесты сообщений для проверки целостности данных и приложений безопасности

🕞 Продолжительность: 15:41

🔗 Ссылка: *клик*

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍267👎2🔥2
🔐 Netcat прослушивает порт 80!

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
134😁85👍15🔥12😢4🤩4
🥷 Active Directory Exploitation Cheat Sheet — шпаргалка по эксплуатации уязвимостей Active Directory (AD) в Windows-средах. Она содержит полезные методы для проведения тестирования безопасности (penetration testing), включая сценарии для обнаружения уязвимостей, различных методов атак и обхода безопасности в системах AD.

🔍 Содержимое:

🌟 Способы перехвата учетных данных

🌟 Методы эскалации привилегий

🌟 Подходы к постэксплуатации (например, удержание доступа)

🌟 Также включает в себя общие техники для перебора пользователей и групп в сети Active Directory

🔐 Лицензия: MIT

▪️Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍345🔥5
🥷 youtube-incognito-mode — расширение для браузера Chrome, которое позволяет пользователю решать, будут ли просмотренные видео влиять на рекомендации на YouTube. Оно блокирует просмотры от влияния на будущие рекомендации, хотя ваш поиск все еще может на это влиять

👀 Хорошее расширение для параноиков

▪️GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🥰26👍156😱4🔥1
Forwarded from Linux Academy
👍126😁457👎6🤩6🔥4🎉3👏2
👣 OffensiveRust — коллекция различных инструментов, написанных на языке Rust, предназначенных для проведения пентестов и реализации атак, связанных с кибербезопасностью

🌟 Основная цель этих инструментов — исследовать возможности Rust для создания вредоносного кода или утилит, которые могут обходить детектирование антивирусами и другими средствами защиты. В репозитории можно найти инструменты для обхода антивирусов, эскалации привилегий и работы с процессами

🔗 Ссылка: *клик*

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍284🔥4👎2
🧅 Релиз Tor Browser 14.0

Выпущен специализированный браузер Tor Browser 14.0, который основывается на ESR-ветке Firefox 128 🦊

Этот браузер предназначен для обеспечения конфиденциальности и безопасности пользователей, направляя весь трафик исключительно через сеть Tor.

Использование стандартных сетевых подключений операционной системы невозможно, так как это может привести к утечке информации. Пользователям рекомендуется использовать дополнительные меры защиты, такие как Whonix, чтобы предотвратить возможные атаки. Tor Browser доступен для Linux, Android, Windows и macOS.

🔐 Для усиленной защиты в Tor Browser включена функция «HTTPS Only», которая позволяет использовать шифрование трафика везде, где это возможно. Также для блокировки угроз, связанных с JavaScript, предустановлено расширение NoScript. Для защиты от блокировки и инспекции трафика используются fteproxy и obfs4proxy. Для создания защищенных каналов связи в средах, ограничивающих доступ к протоколам, кроме HTTP, предусмотрены альтернативные транспортные решения.

🔍 Для предотвращения отслеживания перемещений пользователя и отключения уникальных для каждого посетителя функций заблокированы или ограничены API WebGL, WebGL2, WebAudio, Social, SpeechSynthesis, Touch, AudioContext, HTMLMediaElement, Mediastream, Canvas, SharedWorker, WebAudio, Permissions, MediaDevices.enumerateDevices и screen.orientation. Отключены функции передачи телеметрии, Pocket, Reader View, HTTP Alternative-Services, MozTCPSocket, "link rel=preconnect", а также изменены настройки libmdns.

В новой версии:

- Сделали переход на код Firefox 128 ESR (раньше был Firefox 115). Провели анализ изменений в Firefox и устранили более 200 потенциальных угроз, которые могли повлиять на конфиденциальность и безопасность.

- В версии для Android добавили кнопку "New circuit" в меню для обновления цепочки узлов при доступе к определенному сайту. Теперь обновление выполняется через штатное меню Tor Browser, а не через уведомления в области уведомлений Android.

- Также компания Mozilla решила продлить поддержку ESR-версии Firefox 115 до марта 2025 года. Аналогично было принято решение о продлении поддержки ветки Tor Browser 13.5, включающей поддержку Windows 7, 8 и 8.1, а также macOS 10.12, 10.13 и 10.14. Обновление до версии Tor Browser 14.0 будет доступно только для пользователей Linux, Windows 10+ и macOS 10.15+.

👉 Скачать можно здесь

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍468🔥7
🔎 OSINTr — это инструмент для проведения OSINT-расследований, который помогает исследовать информацию о людях или организациях на основе входных данных, таких как email, имя пользователя, имя или компания

🌟 Этот инструмент автоматизирует процесс углублённого поиска через Google с использованием API SerperDev и Firecrawl. Основные задачи включают сбор email-адресов, сканирование веб-страниц и создание отчётов на основе полученных данных

🔐 Лицензия: GPL-3.0

🖥 GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍265🔥4
🔍 Social-Media-OSINT-Tools-Collection — коллекция инструментов для Open-Source Intelligence (OSINT), ориентированных на анализ социальных сетей

🌟 Здесь собраны различные утилиты и ресурсы, которые помогают исследовать и собирать информацию из соцмедиа для анализа и расследований. Эти инструменты предназначены для мониторинга профилей, сообщений, изображений и других данных, доступных в открытом доступе

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍108🔥5
🔎 social-analyzer — платформа для анализа профилей в социальных сетях и получения информации из открытых источников (OSINT). Он поддерживает множество социальных сетей, платформ и поисковых механизмов. С помощью этого инструмента можно автоматизировать сбор данных о профилях пользователей для мониторинга активности, анализа упоминаний и проверки цифрового следа.

🌟 Social Analyzer может быть полезен для задач, связанных с кибербезопасностью, расследованиями и маркетинговым анализом.

🔐 Лицензия: AGPL-3.0

▪️GitHub

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍219🔥4
🍏 Компания Apple предлагает всем желающим протестировать свою систему безопасности искусственного интеллекта под названием Private Cloud Compute (PCC).

За обнаружение серьёзных уязвимостей компания готова выплатить от 50 тысяч до 1 миллиона долларов.

Важно отметить, что не все вычисления, связанные с искусственным интеллектом, происходят локально на устройствах Apple. Самые сложные задачи отправляются на серверы компании для обработки. Эти пакеты данных особенно уязвимы, поэтому Apple разработала систему PCC, которую может протестировать любой желающий.

Для удобства хакеров компания разместила исходный код PCC на GitHub, а также предоставила «исследовательскую виртуальную среду» и руководство по безопасности на своём сайте. Для тестирования системы необходим MacBook на чипе Apple Silicon с минимум 16 ГБ оперативной памяти и операционной системой macOS Sequoia 15.1 Developer Preview.

📌 код PCC

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2512😁5🔥4👎2
🔐 Безопасность API для соответствия PCI (DSS 4.0)

💡 PCI DSS означает Payment Card Industry Data Security Standard (стандарт безопасности данных в индустрии платежных карт). Это набор стандартов безопасности, призванных гарантировать, что все компании, которые принимают, обрабатывают, хранят или передают информацию о кредитных картах, поддерживают безопасную среду

🌟 В этом курсе вы подробно разберетесь, что означает DSS 4.0 для вашей организации, почему API-интерфейсы теперь находятся в центре внимания злоумышленников, а также получите бесценную информацию об обеспечении соответствия требованиям этого стандарта!

🔗 Ссылка: *клик*

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍184🔥4
⚡️Легкий способ получать свежие обновления и следить за трендами в разработке на вашем языке. Находите свой стек и подписывайтесь:

Linux книги: t.me/linux_read
МАШИННОЕ ОБУЧЕНИЕ: t.me/ai_machinelearning_big_data
C++ t.me/cpluspluc
Python: t.me/pythonl
Хакинг: t.me/linuxkalii
Devops: t.me/DevOPSitsec
АНАЛИЗ Данных: t.me/data_analysis_ml
Javascript: t.me/javascriptv
C#: t.me/csharp_ci
Java: t.me/javatg
Базы данных: t.me/sqlhub
Linux: t.me/linuxacademiya
Python собеседования: t.me/python_job_interview
Мобильная разработка: t.me/mobdevelop
Docker: t.me/DevopsDocker
Golang: t.me/Golang_google
React: t.me/react_tg
Rust: t.me/rust_code
ИИ: t.me/vistehno
PHP: t.me/phpshka
Android: t.me/android_its
Frontend: t.me/front
Big Data: t.me/bigdatai
Собеседования МЛ: t.me/machinelearning_interview
МАТЕМАТИКА: t.me/data_math
Kubernets: t.me/kubernetc
Angular: https://xn--r1a.website/+qIJAuSEb2MQyMDJi

💼 Папка с вакансиями: t.me/addlist/_zyy_jQ_QUsyM2Vi
Папка Go разработчика: t.me/addlist/MUtJEeJSxeY2YTFi
Папка Python разработчика: t.me/addlist/eEPya-HF6mkxMGIy
Папка ML: https://xn--r1a.website/addlist/2Ls-snqEeytkMDgy
Папка FRONTEND: https://xn--r1a.website/addlist/mzMMG3RPZhY2M2Iy

😆ИТ-Мемы: t.me/memes_prog
🇬🇧Английский: t.me/english_forprogrammers
🧠ИИ: t.me/vistehno

🎓954ГБ ОПЕНСОРС КУРСОВ: @courses
📕Ит-книги бесплатно: https://xn--r1a.website/addlist/BkskQciUW_FhNjEy
👍163🔥3
This media is not supported in your browser
VIEW IN TELEGRAM
🔍 RFHunter — проект устройства для обнаружения скрытых камер и подслушивающих устройств в арендуемом жилье, таком как Airbnb!

🌟 Используя микроконтроллер ESP32 и RF-детектор AD8317, устройство сканирует радиочастоты и выводит данные на OLED-дисплей, а при обнаружении сильного сигнала подаёт звуковой сигнал. В репозитории представлены схема устройства, исходный код, а также инструкции по сборке и настройке, что делает RFHunter полезным инструментом для обеспечения приватности в съемных помещениях

🔐 Лицензия: GPL-3.0

🖥 Github

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥39👍3410🤔3
🥷 Как создать простую безопасную систему чата с помощью Netcat?

🌟 В этом практическом руководстве вы узнаете, как использовать возможности Netcat для создания практичных сетевых инструментов!

💡 Вы начнете с базовой передачи сообщений. Затем вы перейдете к созданию системы передачи файлов, а в конечном итоге разработаете защищенное приложение для чата с шифрованием!

🔗 Ссылка: *клик*

@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
👍197🔥3🤔3👏1