Mostrando postagens com marcador Geek. Mostrar todas as postagens
Mostrando postagens com marcador Geek. Mostrar todas as postagens
Offensive Security lançou a terceira versão da série Kali Linux 2020 com uma série de novos recursos e melhorias interessantes. Vamos dar uma olhada nos 5 novos aprimoramentos principais do Kali Linux 2020.3:


Kali Linux 2020.3: O que há de novo?

1. Apresentando um Novo Shell ZSH

Uma atualização importante para a nova v2020.3 é a adição do shell ZSH (ou Z Shell). Você deve saber que o Kali Linux usa BASH (Bourne Again Shell) por padrão. Mas, com a introdução do ZSH, Kali agora planeja mudar do shell padrão BASH para o shell ZSH.
ZSH é uma versão estendida do Bourne com muitas melhorias. Embora o BASH ainda seja o shell padrão na versão 2020.3, o ZSH agora está pré-instalado e programado para substituir o BASH no próximo 2020.4.

2. Suporte automático HiDPI

Distribuições Linux populares já estão melhorando o suporte para monitores HiDPI (High Dots Per Inch), como Ubuntu 20.04 e Linux Mint 20 . Mas às vezes, após uma nova instalação do Linux, precisamos ajustar as configurações para que funcione corretamente.
Conseqüentemente, o novo Kali introduziu um novo “modo kali-hidpi” para alternar automática e facilmente entre as telas HiDPI. Em vez de se intrometer muito nas configurações manuais, você pode simplesmente digitar no modo kali-hidpi ou selecioná-lo no menu para automatizar a troca.

3. Apresentando Win-KeX

Win-KeX é um novo pacote que irá melhorar a experiência do Windows mais Kali Desktop. Você pode instalá-lo executando o comando:
sudo apt update && sudo apt install -y kali-win-kex
Depois de instalar o Win-KeX, digite kxee você obterá uma versão GUI do Kali Linux em execução no WSL2 (subsistema do Windows para Linux 2) em dois minutos. Se você quiser saber mais sobre o Win-KeX, leia a página de documentação oficial .

4. Novo suporte de dispositivo para a versão móvel Kali

Para quem não sabe, o Kali NetHunter é uma plataforma de teste de penetração móvel baseada no Kali Linux para dispositivos Android. Para estender ainda mais o Kali Linux em dispositivos móveis, o Kali NetHunter adicionou suporte para os telefones Nokia 3.1 e Nokia 6.1.
Se você tiver um telefone Nokia, poderá baixar as imagens disponíveis aqui . Embora as imagens contenham “rootfs Kali mínimos”, você também pode instalar todas as ferramentas padrão usando o comando:
sudo apt install -y kali-linux-default

Como fazer o download ou atualizar para o Kali 2020.3?

Se você já estiver usando a versão existente do Kali, execute o seguinte comando para atualizar seu sistema para a versão mais recente v2020.3:
sudo apt update && sudo apt -y full-upgrade
No entanto, se você deseja uma instalação nova do zero, baixe a nova imagem ISO da página oficial de seu respectivo sistema.

5. Atualizações para dispositivos ARM

Com a versão 2020.3, a Offensive Security também adicionou atualizações às suas imagens ARM para dispositivos baseados em ARM, como o Pinebook Pro e o Raspberry Pi . As mudanças incluem a adição de metapacotes kali-linux-default e a redução do tamanho de todas as novas imagens ARM.
Aqui estão algumas outras mudanças notáveis ​​na versão ARM 2020.3:
  • A imagem do Pinebook agora tem um driver Wi-Fi incluído durante a criação da imagem, em vez de na primeira inicialização.
  • O firmware upstream do Pinebook Pro muda de ccode = DE para ccode = all.
  • As imagens do Raspberry Pi de 64 bits agora têm utilitários de userland do Raspberry Pi construídos durante a criação da imagem.
  • A imagem ODROID-C2 agora usa o kernel Kali em vez do fornecido pelo fornecedor.
  • O  /etc/fstab arquivo agora inclui a partição raiz via UUID.

Outras melhorias no Kali 2020.3

  • Novos ícones de ferramentas exclusivos para cada ferramenta padrão
  • Espelho de rede desativado no instalador completo
  • Um novo conjunto de ferramentas Bluetooth para Kali NetHunter
  • Novo tema para o gerenciador de arquivos GNOME Nautilus
  • Gráficos de CPU empilhados e cores correspondentes no monitor do sistema GNOME

Como fazer o download ou atualizar para o Kali 2020.3?

Se você já estiver usando a versão existente do Kali, execute o seguinte comando para atualizar seu sistema para a versão mais recente v2020.3:
sudo apt update && sudo apt -y full-upgrade
No entanto, se você deseja uma instalação nova do zero, baixe a nova imagem ISO da página oficial de seu respectivo sistema.

Kali Linux 2020.3 lançado com 5 novos recursos principais para hackers éticos

Recentemente, os especialistas em segurança descobriram um novo malware "Lucifer", baseado em DDoS e criptografia auto-propagável, que explora vulnerabilidade crítica para infectar dispositivos Windows. 
Essa vulnerabilidade foi descoberta em 29 de maio de 2020, após investigar a vulnerabilidade, os especialistas a nomearam como Lucifer, e esse malware é capaz de conduzir ataques DDoS , e é muito conhecido por todos os tipos de explorações em diferentes dispositivos vulneráveis ​​do Windows.
Lucifer - Novo malware auto-propagador explora vários bugs crític
De acordo com o relatório da Palo Alto Networks, o principal motivo da vulnerabilidade era infectar o computador, atacando-o com explorações críticas, pois eles pretendem tirar vantagem de um registro "exaustivo" de vulnerabilidades não corrigidas.
Porém, existem correções acessíveis para todos os bugs significativos e de alta gravidade, mas várias empresas foram atingidas pelo malware e nem sequer se candidataram às correções ainda.

Campanha Lucifer: Cryptojacking e DDoS

Inicialmente, o autor desse malware decidiu nomeá-lo como Satan DDoS, embora já exista um malware com nome semelhante a "Satan ransomware". Portanto, o autor, depois de discutir com sua equipe, decidiu manter o nome "Lúcifer". 
Depois de decidir o nome, os especialistas reconheceram duas versões do Lucifer durante a pesquisa. No entanto, no início, eles se concentraram na versão 1 e, em seguida, destacaram as alterações e as corrigiram na versão 2 na próxima parte.
Bem, o malware "Lucifer" compreende um total de três seções, e todas as três seções contêm um binário para uma finalidade especial.
A seção de suporte ao x86 inclui uma versão x86 do XMRig 5.5.0 compactada por UPX, enquanto a seção de recursos x64 inclui uma versão x64 do XMRig 5.5.0 compactada por UPX.
Por último, a seção SMB inclui um binário, que contém muitos grupos de equações, como EternalBlue e EternalRomance, e o implacável backdoor DoublePulsar.

Lúcifer: Versão 2

Bem, se falarmos sobre a versão 2 de "Lucifer", é bastante comparável ao seu precursor. Como suas habilidades e comportamentos gerais são muito semelhantes aos originais, e mais importante, ele separa o XMRig para criptojacking , não apenas isso, mas também gerencia a operação C2 e se desenvolve por exploração e vulnerabilidade de força bruta. 
Ambas as versões compartilham muitas semelhanças, mas a versão 2 tem algumas diferenças surpreendentes, o que faz com que seja melhor que a versão 1.
Os especialistas também opinaram que o malware está crescendo em sofisticação; é por isso que eles alertam os usuários e pedem que sejam cuidadosos.
Além disso, as empresas poderiam se defender com ações simples de segurança, como implementar patches e alterar e colocar algumas senhas fortes.
  • HFS encontrado na resposta HTTP: CVE-2014-6287
  • Jetty encontrado na resposta HTTP: CVE-2018-1000861
  • Servlet encontrado na resposta HTTP: CVE-2017-10271
Nenhuma palavra-chave encontrada na resposta HTTP: -
Todos esses malwares são perigosos e os especialistas recomendam fortemente a todas as organizações que mantenham seu sistema atualizado, removam todas as credenciais fracas e tenham uma camada de proteção para ajudar em situações de emergência.

Lucifer - Novo malware auto-propagador explora vários bugs críticos para infectar dispositivos Windows

O governo dos Estados Unidos entrou com uma denúncia contra o fundador do WikiLeaks, Julian Assange, acusando-o de colaborar com hackers de computador, incluindo aqueles afiliados aos infames grupos de hackers LulzSec e "Anonymous".

A nova acusação substituta não contém nenhuma acusação adicional além da acusação anterior de 18 acusações contra Assange em maio de 2019, mas "amplia o escopo da conspiração em torno das supostas invasões de computadores pelas quais Assange foi acusado anteriormente", afirmou o Departamento de Justiça.

Em maio de 2019, Assange foi acusado de 18 acusaçõessob a antiga Lei de Espionagem dos EUA por publicar ilegalmente documentos militares e diplomáticos em seu popular site WikiLeaks em 2010, que ele obteve do ex-analista de inteligência do Exército Chelsea Manning.







Alega-se que Assange obteve esses documentos classificados conspirando com Manning para decifrar um hash de senha em um computador classificado do Departamento de Defesa dos EUA.


De acordo com a nova acusação substituta [ PDF ] não divulgada na quarta-feira, Assange e outros membros do WikiLeaks também recrutaram hackers em conferências na Europa e Ásia e conspiraram com eles para cometer invasões de computadores em benefício do WikiLeaks.

Desde os primeiros dias do WikiLeaks, Assange falou em conferências sobre sua própria história como um "famoso hacker adolescente na Austrália" e incentivou outros a invadir para obter informações sobre o WikiLeaks.

"Em 2009, por exemplo, Assange disse à conferência Hacking At Random que o WikiLeaks obteve documentos não públicos do Serviço de Pesquisa do Congresso, explorando" uma pequena vulnerabilidade "dentro do sistema de distribuição de documentos do Congresso dos Estados Unidos e depois afirmou que" [t ] dele é o que qualquer um de vocês encontraria se realmente estivesse procurando. "", disse o Departamento de Justiça.

Não apenas isso, a acusação também acusou Assange de obter acesso não autorizado a um sistema de computador do governo de um país da OTAN (30 estados membros da América do Norte e Europa) em 2010.

Dois anos depois, "Assange se comunicou diretamente com um líder do grupo hacker. LulzSec (que até então estava cooperando com o FBI) ​​", e forneceu a ele uma lista de alvos a serem hackeados.


"Com relação a um alvo, Assange pediu ao líder do LulzSec que procure (e forneça ao WikiLeaks) correio, documentos, bancos de dados e PDFs. Em outra comunicação, Assange disse ao líder do LulzSec que a liberação mais impactante de materiais invadidos seria de a CIA, a NSA ou o New York Times ", afirmou o Departamento de Justiça.

Assange também obteve e publicou no e-mail do WikiLeaks uma violação de dados cometida contra uma empresa de consultoria em inteligência dos EUA por um hacker afiliado ao "Anonymous" e ao LulzSec. Segundo o hacker, Assange pediu indiretamente que ele enviasse spam novamente à empresa vítima. "

Assange foi preso em abril de 2019 em Londres depois que o Equador retirou abruptamente seu asilo e mais tarde foi condenado a 50 semanas na prisão do Reino Unido.por violar suas condições de fiança em 2012.

O homem de 48 anos está atualmente preso no Reino Unido, onde aguarda uma possível extradição para os Estados Unidos, aguardando uma audiência em setembro.

Se condenado por todas as acusações, Assange pode enfrentar uma sentença máxima total de 175 anos na prisão dos EUA por seu suposto papel em "um dos maiores comprometimentos de informações classificadas na história dos Estados Unidos".

Fundador do WikiLeaks é acusado de conspirar com LulzSec e Anonymous Hackers

emAlgumas semanas atrás, Eben Upton, CEO e fundador do Raspberry Pi, compartilhou o status de driver Vulkan em desenvolvimento para o Raspberry Pi 4 . Embora demore muito tempo para seu primeiro lançamento, Martin Thomas, engenheiro da NVIDIA, já desenvolveu e lançou seu próprio driver não oficial da Vulkan chamado 'RPi-VK-Driver'.
O RPi-VK-Driver é um novo driver de GPU de baixo nível que implementa um subconjunto do padrão Vulkan (pelo Khronos Group). A partir de agora, o novo driver Vulkan é compatível apenas com as GPUs Broadcom VideoCore IV que você pode encontrar em todas as versões do Raspberry Pi anteriores ao Pi 4. Portanto, esse driver suporta a versão zero do Raspberry Pi para o Modelo 3B +.
Para fornecer uma visão geral precisa do Vulkan, é uma nova geração de APIs de computação e gráficos de baixo nível (Application Programming Interface). Seu objetivo é fornecer acesso multiplataforma de alta eficiência às GPUs modernas; você pode vê-lo como uma alternativa ao OpenGL e DirectX.
Como Martin Thomas diz, ele vem desenvolvendo esse novo driver RPi-VK de baixo nível para Raspberry Pi nos últimos dois anos.
Dear followers,
after more than 2 years I'm incredibly proud to announce that RPi-VK-Driver is now released. It's the first low-level GPU driver for the Broadcom Videocore IV GPU powering the @Raspberry_Pi
Please find it here:https://github.com/Yours3lf/rpi-vk-driver/releases/tag/v1.0 
134 people are talking about this
Usando o mesmo driver em seu Raspberry Pi 3 Modelo B +, Thomas também exibiu o jogo Quake III Arena com mais de 100 FPS. Como a placa de vídeo Broadcom VideoCore IV não é realmente adequada para resolução 1080p, ele a executa na resolução 720p.
Thomas mencionou que, em comparação com o driver OpenGL, esse driver RPi-VK oferece mais velocidade com melhor gerenciamento de memória e envio de comandos multiencadeados. Além disso, ele também oferece suporte a novos recursos, como MSAA (Multisample anti-aliasing), sombreadores de montagem de baixo nível e contadores de desempenho.

Se você também deseja executar o jogo Quake III no seu Raspberry Pi, confira a nova porta de baixo nível do Quake III aqui . Para mais detalhes sobre o RPi-VK-Driver, visite o repositório GitHub aqui .

Engenheiro da Nvidia roda Quake 3 a 100 FPS+ 720p em um Raspberry Pi 3B+

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r