Channel: Kali Linux
⚡️ OriON
Виртуальная машина Linux для #OSINT на базе Ubuntu.
Десятки предустановленных инструментов командной строки и различные полезные для поиска веб-сайтов закладки.
▪ Github
@linuxkalii
Виртуальная машина Linux для #OSINT на базе Ubuntu.
Десятки предустановленных инструментов командной строки и различные полезные для поиска веб-сайтов закладки.
▪ Github
@linuxkalii
type confusion
, вероятнее всего она может использоваться удаленно для выполнения произвольного кода или побега из песочницы при ограниченном взаимодействии с пользователем. Стоит сказать, что за последние годы лишь несколько уязвимостей в Chrome получили статус «критических».@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Agent-less сканер уязвимостей для Linux, FreeBSD, контейнеров, WordPress, для библиотек языков программирования, для сетевых устройств
Особенности Vuls:
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Инструмент на Python для удаленного извлечения учетных данных на множестве хостов.
lsassy использует
impacket
для удаленного чтения необходимых байтов в дампе lsass
и pypykatz
для извлечения учётных данных.Ставится стандартно:
python3 -m pip install lsassy
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Этот репозиторий поддерживается содержит тысячи ресурсов, связанных с пентестом, баг-баунти, цифровой криминалистикой и реагированием на инциденты (DFIR), безопасностью AI, исследованием уязвимостей, разработкой эксплойтов, реверс-инжинирингом и многим другим.
Enjoy)
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Исследователи обнаружили уязвимость, связанную с конструктивными недостатками стандарта Wi-Fi IEEE 802.11. Проблема позволяет обманом вынудить жертву подключиться к менее защищенной беспроводной сети и прослушивать сетевой трафик пользователя.
Баг получил название SSID Confusion и идентификатор CVE-2023-52424. Он затрагивает все операционные системы и Wi-Fi клиенты, включая домашние и mesh-сети, основанные на протоколах WEP, WPA3, 802.11X/EAP и AMPE.
Суть атаки заключается в том, чтобы «вынудить жертву осуществить даунгрейд и переключиться на менее защищенную сеть, подменив имя доверенной сети (SSID), чтобы перехватить трафик или осуществить дальнейшие атаки», — говорится в докладе компании Top10VPN, созданном в сотрудничестве с профессором и известным ИБ-исследователем из Левенского католического университета, Мэти Ванхофом (Mathy Vanhoef).
Проблема, лежащая в основе этой атаки, заключается в том, что стандарт Wi-Fi не требует, чтобы SSID всегда проходил аутентификацию, и это требуется лишь тогда, когда устройство присоединяется к определенной сети. В результате злоумышленник может обманом заставить пользователя подключиться к недоверенной сети Wi-Fi, а не к той, к которой он собирался подключиться изначально, осуществив атаку типа «противник посередине» (adversary-in-the-middle, AitM).
Для реализации атаки SSID Confusion должны быть соблюдены следующие условия:
— жертва собирается подключиться к доверенной сети Wi-Fi;
— жертве доступна мошенническая сеть с теми же учетными данными для аутентификации, что и настоящая;
— злоумышленник находится в положении, позволяющем осуществить AitM-атаку между жертвой и доверенной сетью.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Хотите получить навыки работы с одной из самых востребованных операционных систем в мире?
🐧 Тогда курс «Linux для начинающих» от OTUS — идеальный выбор для вас!
Между прочим, курс «Linux для начинающих» сейчас доступен за всего 🔟 ₽ вместо 7000 ₽!
➡️ Записаться на курс: https://otus.pw/U4k5/?erid=LjN8KTBcb
Linux — одна из самых распространенных ОС в мире, знание базовых возможностей и умение обращаться с Linux может значительно усилить возможности в карьерном росте!
Что из себя представляет курс?
— 3 модуля с видеолекциями
— Комплексные знания по основам Linux
— Можно учиться в любом месте, где есть доступ в интернет
— Закрепление знаний с помощью тестов
Спикер курса Андрей Буранов — системный администратор VK, работает с Linux более 7 лет и успешно преподает.
🤝 В качестве бонуса для более эффективной учебы дарим бонус "10 базовых команд Linux"!
🐧 Тогда курс «Linux для начинающих» от OTUS — идеальный выбор для вас!
Между прочим, курс «Linux для начинающих» сейчас доступен за всего 🔟 ₽ вместо 7000 ₽!
➡️ Записаться на курс: https://otus.pw/U4k5/?erid=LjN8KTBcb
Linux — одна из самых распространенных ОС в мире, знание базовых возможностей и умение обращаться с Linux может значительно усилить возможности в карьерном росте!
Что из себя представляет курс?
— 3 модуля с видеолекциями
— Комплексные знания по основам Linux
— Можно учиться в любом месте, где есть доступ в интернет
— Закрепление знаний с помощью тестов
Спикер курса Андрей Буранов — системный администратор VK, работает с Linux более 7 лет и успешно преподает.
🤝 В качестве бонуса для более эффективной учебы дарим бонус "10 базовых команд Linux"!
This media is not supported in your browser
VIEW IN TELEGRAM
—
go install github.com/edoardottt/pphack/cmd/pphack@latest
Сканирование 1 URL:
—
pphack -u https://edoardottt.github.io/pp-test/
Сканирование целого списка URL:
—
pphack -l targets.txt
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Просто клад для пентестеров/Red Team
Здесь собрано нереальное количество инструментов, рецептов для самых разных сценариев
Взлом Wi-Fi, брутфорс паролей, форензика, поиск эксплойтов, повышение привилегий, криптография — красота
Охват тем вы видите, и это только 1/5 часть
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Три года собираем всё, что может пригодиться будущим и действующим ДИТам. Подборка лучших публикаций по мнению читателей:
Книга: Linux на примерах
Подборка репозиториев на GitHub
Выходим из VIM - 86 способов
VMware: подробный разбор 7 российских платформ виртуализации
Тестирование 6 отечественных СЗИ
Что ждёт ИТ в 2024-2025 гг: софт, железо, инфобез
Всё о КИИ за 10 минут
Защита персданных: полный перечень документов
Проверки по защите ПДн: Роскомнадзор, ФСТЭК, ФСБ
👉 Присоединяйтесь к каналу для ДИТов от Cortel.
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
sudo apt install -y bluez-tools bluez-hcidump libbluetooth-dev \
git gcc python3-pip python3-setuptools \
python3-pydbus
При помощи BlueDucky возможно:
Разумеется, исключительно для этичных применений
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Сочные выделенные серверы от 2,60 ₽/час или 1900 ₽/месяц!
Мы — современный провайдер серверов и услуг на базе дата-центров Selectel. Предлагаем инфраструктуру для любого проекта в удобной панели по выгодным ценам!
У нас есть:
▫️ Облачные серверы от 0,26 ₽/час (187,61 ₽/месяц)
▫️ Managed Kubernetes за 304,65 ₽/месяц
Простая и очень удобная панель, 1 Гбит/с безлимитного интернета и бесплатная защита от DDoS-атак (L3/L4)!
Держи ПРОМОКОД на 300 рублей >>>>>>VSCALETRISTA<<<<<<<<
(для активации промокода нужно занести на баланс 100 рублей)
Переходи по ссылке сразу в панель (1 минута на регистрацию, изи пизи). https://slc.tl/6sopl
Реклама ООО «Селектел» erid 2VtzqvtWWHZ
Мы — современный провайдер серверов и услуг на базе дата-центров Selectel. Предлагаем инфраструктуру для любого проекта в удобной панели по выгодным ценам!
У нас есть:
▫️ Облачные серверы от 0,26 ₽/час (187,61 ₽/месяц)
▫️ Managed Kubernetes за 304,65 ₽/месяц
Простая и очень удобная панель, 1 Гбит/с безлимитного интернета и бесплатная защита от DDoS-атак (L3/L4)!
Держи ПРОМОКОД на 300 рублей >>>>>>VSCALETRISTA<<<<<<<<
(для активации промокода нужно занести на баланс 100 рублей)
Переходи по ссылке сразу в панель (1 минута на регистрацию, изи пизи). https://slc.tl/6sopl
Реклама ООО «Селектел» erid 2VtzqvtWWHZ
Systemd – менеджер системы и сервисов в операционной системе Linux.
При разработке eго стремились спроектировать обратно совместимым со скриптами инициализации
SysV
init и предоставить полезные функции, такие, как параллельный запуск системных сервисов во время загрузки, активацию демонов по требованию, поддержку снепшотов состояния системы и логику управления сервисами, основанную на зависимостях.▪ Читать
@linuxacademiya
Please open Telegram to view this post
VIEW IN TELEGRAM
Ботнет Ebury, существующий с 2009 года, заразил почти 400 000 Linux-серверов, и примерно 100 000 из них все еще скомпрометированы, сообщают аналитики ESET.
ESET наблюдает за Ebury уже более десяти лет, и на этой неделе исследователи сообщили, что недавние действия правоохранительных органов позволили им получить представление о деятельности малвари за последние пятнадцать лет.
Так, последнее расследование ESET проводилось в сотрудничестве с голландским Национальным подразделением по борьбе с преступлениями в сфере высоких технологий (NHTCU), которое недавно изъяло backup-сервер, использовавшийся киберпреступниками.
Голландские аналитики отмечают, что операторы Ebury порой используют поддельные или ворованные личности (обычно, украденные через Vidar Stealer) и даже берут псевдонимы других киберпреступников, чтобы ввести в заблуждение правоохранителей.
Судя по последним атакам Ebury, операторы малвари предпочитают взламывать хостинг-провайдеров и осуществлять атаки на цепочки поставок, атакуя клиентов, арендующих виртуальные серверы у взломанных организаций.
Обычно первоначальная компрометация осуществляется с помощью украденных учетных данных, которые хакеры используют для проникновения на серверы. Затем малварь извлекает список входящих/исходящих SSH-соединений из
wtmp
и файла known_hosts
, а также крадет ключи аутентификации SSH, которые в итоге используются для попыток входа в другие системы.Схема атаки на изображении.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Иван Зайц IP/IT
Критерием плагиата в отношении IT-решений является тождественность исходного кода, а не функционала.
Если нет заимствования исходного кода, а есть только схожесть по функциональным характеристикам, нельзя говорить о нарушении исключительного права на программу.
Соответствие (сходство) целей и функций одного программного обеспечения (ПО) целям и функциям другого ПО не может само по себе служить основанием для выводов об их тождественности.
Критерием тождественности является установленный факт идентичности исходного кода программы.
Вхождение одной программы для ЭВМ в другую может быть установлено посредством сопоставления (сличения) объектных кодов двух программ, в том числе декомпилированных, или листингов программ.
Об авторских правах различных членов проектной команды
Бесплатная консультация
Цены на услуги
Автор канала
Если нет заимствования исходного кода, а есть только схожесть по функциональным характеристикам, нельзя говорить о нарушении исключительного права на программу.
Соответствие (сходство) целей и функций одного программного обеспечения (ПО) целям и функциям другого ПО не может само по себе служить основанием для выводов об их тождественности.
Критерием тождественности является установленный факт идентичности исходного кода программы.
Вхождение одной программы для ЭВМ в другую может быть установлено посредством сопоставления (сличения) объектных кодов двух программ, в том числе декомпилированных, или листингов программ.
Об авторских правах различных членов проектной команды
Бесплатная консультация
Цены на услуги
Автор канала
Руководство по буткитам Windows, которые начинают работать ещё до загрузки ОС, что позволяет им отслеживать, изменять процесс загрузки, а также бесшумно внедрять руткиты уровня ядра.
Гайд содержит 2 основных раздела: сборник источников с основными отчетами и докладами по буткитам и сводную инфографику.
@linuxkalii
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
HTML Embed Code: