logo
IT RU
новости о программирования со всего мира
logo
0
читателей
IT RU  новости о программирования со всего мира
О проекте Просмотр Уровни подписки Фильтры Статистика Обновления проекта Поделиться Метки
Все проекты
О проекте
новости о программирования со всего мира, нейросети, изменение в языке программирования, робототехника
Публикации, доступные бесплатно
Уровни подписки
Единоразовый платёж

Безвозмездное пожертвование без возможности возврата. Этот взнос не предоставляет доступ к закрытому контенту.

Помочь проекту
Промо уровень 250₽ месяц Осталось 15 мест

Подписка по специальным условиям для ограниченного количества подписчиков.

Оформить подписку
Бронза 500₽ месяц 5 100₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте IT RU

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Серебро 990₽ месяц 10 098₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте IT RU

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Золото 1 750₽ месяц 17 850₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте IT RU

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Платина 5 000₽ месяц 51 000₽ год
(-15%)
При подписке на год для вас действует 15% скидка. 15% основная скидка и 0% доп. скидка за ваш уровень на проекте IT RU

Укажите здесь, что получат подписчики уровня. Что входит в стоимость, как часто публикуется контент, какие дополнительные преимущества у подписчиков этого уровня.

Оформить подписку
Фильтры
Статистика
Обновления проекта
Контакты
Поделиться
Метки
Читать: 3+ мин
logo IT RU

Вышел Kali Linux 2023.3. Что нового

Версия ‎Kali‏ ‎Linux ‎2023.3 ‎стала ‎доступна для ‎загрузки.‏ ‎Она ‎была‏ ‎оптимизирована‏ ‎и ‎включает ‎девять‏ ‎новых ‎инструментов.‏ ‎Команда ‎Kali ‎заявляет, ‎что‏ ‎в‏ ‎этом ‎выпуске‏ ‎не ‎так‏ ‎много ‎новых ‎функций, ‎а ‎большинство‏ ‎изменений‏ ‎внесены ‎для‏ ‎повышения ‎общей‏ ‎надёжности.

Обновление ‎внутренней ‎архитектуры

Команда ‎Kali ‎сосредоточилась‏ ‎на‏ ‎перепроектировании‏ ‎инфраструктуры ‎операционной‏ ‎системы, ‎чтобы‏ ‎она ‎соответствовала‏ ‎выпуску‏ ‎Debian ‎12.‏ ‎Улучшения ‎продолжат ‎вносить ‎до ‎конца‏ ‎года.

Кроме ‎того,‏ ‎команда‏ ‎Kali ‎обновила ‎свои‏ ‎внутренние ‎сценарии‏ ‎упаковки, ‎добавив ‎дополнительные ‎функции‏ ‎и‏ ‎улучшения.

Новые ‎инструменты

Всего‏ ‎в ‎Kali‏ ‎2023.3 ‎добавили ‎девять ‎новых ‎инструментов:

  • Calico‏ ‎—‏ ‎облачная ‎инфраструктура‏ ‎и ‎сетевая‏ ‎безопасность;
  • cri-tools ‎— ‎CLI ‎и ‎инструменты‏ ‎проверки‏ ‎для‏ ‎интерфейса ‎выполнения‏ ‎контейнера ‎Kubelet;
  • Hubble‏ ‎— ‎наблюдаемость‏ ‎сети,‏ ‎сервисов ‎и‏ ‎безопасности ‎для ‎Kubernetes ‎с ‎использованием‏ ‎eBPF;
  • ImHex ‎—‏ ‎Hex-редактор‏ ‎для ‎реверс-инженеров;
  • kustomize ‎—‏ ‎настройка ‎конфигураций‏ ‎Kubernetes ‎YAML;
  • Rekono ‎— ‎платформа‏ ‎автоматизации,‏ ‎объединяющая ‎различные‏ ‎инструменты ‎для‏ ‎выполнения ‎процессов ‎пентестирования;
  • rz-ghidra ‎— ‎глубокая‏ ‎интеграция‏ ‎декомпилятора ‎Ghidra‏ ‎и ‎дизассемблера‏ ‎sleigh ‎для ‎rizin;
  • unblob ‎— ‎извлечение‏ ‎файлов‏ ‎из‏ ‎контейнеров ‎любых‏ ‎форматов;
  • Villain ‎—‏ ‎C2-фреймворк ‎для‏ ‎работы‏ ‎с ‎несколькими‏ ‎реверсивными ‎оболочками, ‎который ‎позволяет ‎расширять‏ ‎их ‎функциональность‏ ‎и‏ ‎разделять ‎их ‎между‏ ‎инстансами.

Также ‎в‏ ‎новой ‎версии ‎Kali ‎обновили‏ ‎такие‏ ‎пакеты ‎и‏ ‎библиотеки, ‎как‏ ‎Greenbone, ‎Humble, ‎Impacket, ‎jSQL, ‎OWASP‏ ‎ZAP,‏ ‎Rizin, ‎Tetragon,‏ ‎theHarvester, ‎Wireshark‏ ‎и ‎другие.


В ‎дополнение ‎к ‎новым‏ ‎инструментам‏ ‎версию‏ ‎ядра ‎обновили‏ ‎до ‎6.3.7.

Kali‏ ‎Autopilot

Ранее ‎в‏ ‎этом‏ ‎году ‎разработчики‏ ‎представили ‎систему ‎автоматизированных ‎атак ‎Kali‏ ‎Autopilot. ‎Теперь‏ ‎он‏ ‎дебютировал ‎в ‎выпуске.‏ ‎Разработчики ‎заявляют,‏ ‎что ‎они ‎продолжают ‎работать‏ ‎над‏ ‎платформой, ‎добавляя‏ ‎функции ‎на‏ ‎основе ‎отзывов ‎пользователей. ‎Примеры ‎сценариев‏ ‎атак‏ ‎можно ‎также‏ ‎загрузить из ‎Kali‏ ‎Purple ‎Hub.

Обновления ‎Kali ‎NetHunter

Kali ‎Nethunter‏ ‎поддерживает‏ ‎новые‏ ‎мобильные ‎ядра,‏ ‎в ‎том‏ ‎числе:

  • LG ‎V20‏ ‎для‏ ‎Lineage ‎19.1,
  • Nexus‏ ‎6P ‎для ‎Android ‎8.0 ‎(Oreo),
  • Nothing‏ ‎Phone ‎(1)‏ ‎для‏ ‎Android ‎12 ‎(Snow‏ ‎cone) ‎и‏ ‎13 ‎(Tiramisu),
  • Pixel ‎3/XL ‎для‏ ‎Android‏ ‎13 ‎(Tiramisu),
  • Samsung‏ ‎Galaxy ‎A7‏ ‎для ‎LineageOS ‎18.1,
  • Xiaomi ‎Mi ‎A3‏ ‎для‏ ‎Lineage ‎20,
  • Xiaomi‏ ‎Redmi ‎4/4X‏ ‎для ‎VoltOS ‎2.5.

Как ‎скачать ‎Kali‏ ‎Linux‏ ‎2023.3


Чтобы‏ ‎начать ‎использовать‏ ‎Kali ‎Linux‏ ‎2023.3, ‎можно‏ ‎обновить‏ ‎существующую ‎установку‏ ‎или ‎напрямую ‎загрузить ISO-образы ‎для ‎новых‏ ‎установок ‎и‏ ‎действующих‏ ‎дистрибутивов.

Тем, ‎кто ‎обновляет‏ ‎предыдущую ‎версию,‏ ‎нужно ‎использовать

echo ‎"deb ‎http://http.kali.org/kali kali-rolling‏ ‎main‏ ‎contrib ‎non-free‏ ‎non-free-firmware" ‎|‏ ‎sudo ‎tee ‎/etc/apt/sources.list

‎sudo ‎apt‏ ‎update‏ ‎&& ‎sudo‏ ‎apt ‎-y‏ ‎full-upgrade

‎cp ‎-vrbi ‎/etc/skel/. ‎~/‏

‎[‏ ‎-f‏ ‎/var/run/reboot-required ‎]‏ ‎&& ‎sudo‏ ‎reboot ‎-f‏
‎

Если‏ ‎Kali ‎используется‏ ‎в ‎подсистеме ‎Windows ‎для ‎Linux,‏ ‎то ‎нужно‏ ‎обновить‏ ‎версию ‎до ‎WSL2.‏ ‎Проверить ‎версию‏ ‎WSL ‎потребуется ‎с ‎помощью‏ ‎команды‏ ‎«wsl ‎-l‏ ‎-v» ‎в‏ ‎командной ‎строке ‎Windows.

Проверить ‎успешность ‎обновления‏ ‎можно‏ ‎с ‎помощью‏ ‎команды:

grep ‎VERSION‏ ‎/etc/os-release
‎

В ‎июне ‎вышло обновление ‎дистрибутива‏ ‎Kali‏ ‎Linux‏ ‎версии ‎2023.2.‏ ‎Оно ‎включало‏ ‎новый ‎образ‏ ‎виртуальной‏ ‎машины ‎для‏ ‎Hyper-V, ‎аудиостек ‎Xfce ‎вместо ‎Pipewire,‏ ‎обновление ‎рабочего‏ ‎стола‏ ‎i3 ‎и ‎т.д.


Читать: 2+ мин
logo IT RU

Расследование спецслужб США: хакеры Lapsus$ вывели атаки с подменой СИМ-карт на новый уровень

Совет ‎по‏ ‎обеспечению ‎кибербезопасности ‎США ‎(CSRB) ‎представил‏ ‎отчёт ‎об‏ ‎анализе‏ ‎методов, ‎используемых ‎вымогателями‏ ‎группировки ‎Lapsus$,‏ ‎для ‎взлома ‎организаций, ‎применяющих‏ ‎надёжные‏ ‎меры ‎безопасности.‏ ‎Речь ‎идёт‏ ‎об ‎атаках ‎с ‎подменой ‎СИМ-карт‏ ‎и‏ ‎других ‎вторжениях.




Среди‏ ‎известных ‎компаний,‏ ‎затронутых ‎Laspus$: ‎Microsoft, ‎Cisco, ‎Okta,‏ ‎Nvidia,‏ ‎T-Mobile,‏ ‎Samsung, ‎Uber,‏ ‎Vodafone, ‎Ubisoft‏ ‎и ‎Globant.‏ ‎CSRB‏ ‎описывает ‎Laspus$‏ ‎как ‎подростковую ‎группу, ‎в ‎которой‏ ‎состоят ‎выходцы‏ ‎из‏ ‎Великобритании ‎и ‎Бразилии.‏ ‎Группировка ‎действовала‏ ‎в ‎2021-2022 ‎годах ‎с‏ ‎целью‏ ‎получения ‎известности,‏ ‎финансовых ‎выгод‏ ‎и ‎развлечений.

Специалисты ‎указывают, ‎что ‎Laspus$‏ ‎использовала‏ ‎недорогие ‎методы,‏ ‎хорошо ‎известные‏ ‎и ‎доступные ‎другим ‎субъектам ‎угроз,‏ ‎выявляя‏ ‎слабые‏ ‎места ‎в‏ ‎киберинфраструктуре, ‎которые‏ ‎могут ‎быть‏ ‎уязвимы‏ ‎для ‎будущих‏ ‎кибератак.

Группа ‎применяла ‎подмену ‎СИМ-карт, ‎чтобы‏ ‎получить ‎доступ‏ ‎к‏ ‎внутренней ‎сети ‎целевой‏ ‎компании ‎и‏ ‎похитить ‎конфиденциальную ‎информацию, ‎включая‏ ‎исходный‏ ‎код, ‎сведения‏ ‎о ‎запатентованных‏ ‎технологиях ‎или ‎документы, ‎связанные ‎с‏ ‎бизнесом‏ ‎и ‎клиентам.

В‏ ‎ходе ‎атак‏ ‎с ‎подменой ‎СИМ-карт ‎злоумышленники ‎крадут‏ ‎номер‏ ‎телефона‏ ‎жертвы, ‎перенося‏ ‎его ‎на‏ ‎свою ‎СИМ-карту.‏ ‎Для‏ ‎этого ‎преступники‏ ‎прибегают ‎к ‎социальной ‎инженерии ‎и‏ ‎инсайдерской ‎информации,‏ ‎добытой‏ ‎у ‎операторов ‎мобильных‏ ‎сетей ‎пострадавших.

Имея‏ ‎контроль ‎над ‎номером ‎телефона‏ ‎жертвы,‏ ‎злоумышленники ‎имеют‏ ‎возможность ‎получать‏ ‎коды ‎подтверждения ‎по ‎СМС ‎для‏ ‎прохождения‏ ‎двухфакторной ‎аутентификации,‏ ‎чтобы ‎входить‏ ‎в ‎различные ‎корпоративные ‎службы ‎и‏ ‎сети.

В‏ ‎одном‏ ‎случае ‎Lapsus$‏ ‎использовала ‎несанкционированный‏ ‎доступ ‎к‏ ‎оператору‏ ‎связи, ‎чтобы‏ ‎попытаться ‎скомпрометировать ‎учётные ‎записи ‎мобильных‏ ‎телефонов, ‎связанных‏ ‎с‏ ‎сотрудниками ‎ФБР ‎и‏ ‎Министерства ‎обороны‏ ‎США. ‎Попытка ‎не ‎увенчалась‏ ‎успехом‏ ‎из-за ‎мер‏ ‎дополнительной ‎безопасности‏ ‎этих ‎аккаунтов.

Согласно ‎информации ‎CSRB, ‎группировка‏ ‎платила‏ ‎до ‎$20‏ ‎тыс. ‎в‏ ‎неделю ‎за ‎доступ ‎к ‎платформе‏ ‎телекоммуникационного‏ ‎провайдера‏ ‎и ‎подмену‏ ‎СИМ-карт. ‎Lapsus$‏ ‎использовала ‎незакрытые‏ ‎уязвимости‏ ‎в ‎Microsoft‏ ‎Active ‎Directory ‎в ‎60% ‎своих‏ ‎атак.

Группировка ‎приостановила‏ ‎деятельность‏ ‎с ‎сентября ‎прошлого‏ ‎года, ‎вероятно,‏ ‎из-за ‎расследований, ‎которые ‎привели‏ ‎к‏ ‎аресту ‎нескольких‏ ‎членов ‎Lapsus$.‏ ‎За ‎2022 ‎год ‎полиция ‎Великобритании‏ ‎арестовала‏ ‎девять ‎человек, связанных‏ ‎с ‎группой.‏ ‎Бразильские ‎правоохранители ‎задержали ‎подозреваемого ‎в‏ ‎причастности‏ ‎к‏ ‎Lapsus$.


Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048