Mostrando postagens com marcador Kali Linux. Mostrar todas as postagens
Mostrando postagens com marcador Kali Linux. Mostrar todas as postagens

Android Play Store continua a divulgar as notícias devido a vários aplicativos maliciosos. No entanto, desta vez, o aplicativo em questão não segmentou especificamente os usuários. Em vez disso, este aplicativo Android segmentou o site da empresa de segurança ESET com ataques DDoS. 



Em um post recente , o pesquisador da ESET Lukas Stefanko revelou detalhes sobre um aplicativo Android direcionado ao site da ESET com ataques DDoS. 

Resumidamente, o aplicativo apelidado de "Atualizações para Android" apareceu na Play Store como um aplicativo de atualização de notícias. Ele voltou ao site i-updater [.] Com que parecia promover o aplicativo. Aparentemente, parecia e permaneceu bastante inofensivo, consequentemente recebendo milhares de downloads. 

No entanto, de acordo com a análise da ESET, a única característica maliciosa nesse aplicativo era a capacidade de carregar e executar JS mal-intencionado no dispositivo de destino.

 Inicialmente, essa capacidade não estava presente no aplicativo quando apareceu pela primeira vez online no final de 2019. Portanto, evitou qualquer verificação pela segurança da Google Play Store. 

No entanto, após uma atualização recente há cerca de duas semanas, o aplicativo recebeu essa capacidade.

 Como resultado, transformou os dispositivos de todos os seus usuários em sua botnet. O aplicativo começou a baixar JavaScript malicioso do servidor do invasor para executar nos dispositivos dos usuários. Além disso, ele exibia anúncios nos dispositivos por meio de navegadores de dispositivos e ocultava o ícone do aplicativo. 

No entanto, a capacidade de executar o JS é o que os atores de ameaças costumavam realizar um ataque DDoS . Conforme declarado pelos pesquisadores, 

O ataque DDoS começa com o dispositivo comprometido recebendo um comando para carregar o script do invasor que especifica o domínio de destino. Depois que o script é carregado, o dispositivo começa a fazer solicitações ao domínio de destino até que seja servido com outro script pelo servidor C&C, que pode conter um domínio de destino diferente.

Desde que o aplicativo foi direcionado ao site da ESET, os pesquisadores rapidamente detectaram a fonte por trás do ataque. 

App agora retirado 

Ao detectar o aplicativo mal-intencionado, a ESET entrou em contato com o Google, que acabou removendo o aplicativo. 

No entanto, os pesquisadores afirmaram que o site (i-updater [.] Com) permaneceu ativo por não ser malicioso. No entanto, quando o LHN verificou o site, apenas apareceu uma página em branco. Mesmo a fonte da página não mostrou nenhum texto além de alguns códigos para o layout do site. 

Isso significa que os atores de ameaças por trás do aplicativo estão planejando se esconder. Ou eles simplesmente exibiram o site para reconstruí-lo novamente de uma nova maneira. Deixe-nos saber seus pensamentos nos comentários.

Aplicativo Android malicioso conduziu ataques DDoS no site da ESET


Estamos muito animados para anunciar o segundo lançamento de 2020, o Kali Linux 2020.1.2.
Uma rápida visão geral do que há de novo desde janeiro :
  • Reforma e login do Plasma do KDE
  • PowerShell por padrão. Mais ou menos.
  • Kali sobre melhorias no braço
  • Lições das alterações do instalador
  • Novos pacotes e ícones de chaves
  • Nos bastidores, melhorias na infraestrutura


Reforma e login do Plasma do KDE

Com o XFCE e o GNOME atualizando o visual e a sensação do Kali Linux, é hora de voltar às nossas raízes (dias de backtrack-linux ) e dar um pouco de amor e atenção ao KDE Plasma. Apresentando nossos temas escuros e claros para o KDE Plasma:




PowerShell por padrão. Mais ou menos.

Se você quisesse o PowerShell, tinha que instalar o pacote como um exemplo:
kali@kali:~$ sudo apt install -y powershell

PowerShell não é o principal  metapacotes , kali-linux-largeIsso significa que, se você optar por instalar esse metapacote durante a configuração do sistema, ou quando o Kali estiver em funcionamento sudo apt install -y kali-linux-large) , se o PowerShell for compatível com a sua arquitetura, você poderá pular direto para ele pwsh) !
O PowerShell não está no metapacote padrão (está kali-linux-default) , mas está no que inclui o padrão e muitos extras e pode ser incluído durante a configuração do sistema.

Lições das alterações do instalador

Problema Pretendia-se que tanto o “instalador” quanto o “ao vivo” pudessem ser personalizados durante a instalação, para selecionar qual metapacote e ambiente de desktop usar. Quando fizemos isso, não pudemos incluir metapacotes além do padrão nessas imagens, pois isso criaria um ISO muito grande. Como os pacotes não estavam na imagem, se você selecionasse algo diferente das opções padrão, seria necessário acesso à rede para obter os pacotes ausentes além do padrão. Após o lançamento, notamos que alguns usuários selecionavam "tudo" e aguardavam o horário de instalação. Eles não conseguiam entender por que as instalações demoravam tanto.



Novos pacotes e ícones de chaves

 A equipe do Kali Linux atualiza os logotipos dos pacotes para cada ferramenta.



Kali Linux NetHunter

  • O suporte ao Nexmon foi revivido, trazendo o suporte ao monitor WiFi e a injeção de quadros wlan0no Nexus 6P, Nexus 5, Sony Xperia Z5 Compact e muito mais!
  • As imagens do OpenPlus 3T foram adicionadas à página de download.
  • Nós cruzamos 160 kernels diferentes em nosso repositório , permitindo NetHunter para apoiar mais de 64 dispositivos ! Sim, mais de 160 kernels e mais de 64 dispositivos suportados. Surpreendente.
  • Nossa página de documentação recebeu uma atualização merecida , especialmente a seção de desenvolvimento do kernel.

Faça o download do Kali Linux 2020.2

Novas imagens Então, o que você está esperando? Comece o download já!
Os usuários experientes do Kali já estão cientes disso, mas para aqueles que não o são, também produzimos compilações semanais que você também pode usar. Se você não pode esperar o próximo lançamento e deseja os pacotes mais recentes ao baixar a imagem, basta usar a imagem semanal. Dessa forma, você terá menos atualizações para fazer. Apenas saiba que essas compilações são automatizadas e não fazemos controle de qualidade, como fazemos com nossas imagens de versão padrão .

Atualizações existentes Se você já possui uma instalação do Kali, lembre-se de sempre fazer uma atualização rápida:
kali@kali:~$ echo "deb http://http.kali.org/kali kali-rolling main non-free contrib" | sudo tee /etc/apt/sources.list
kali@kali:~$
kali@kali:~$ sudo apt update && sudo apt -y full-upgrade
kali@kali:~$
kali@kali:~$ [ -f /var/run/reboot-required ] && sudo reboot -f
kali@kali:~$

Agora você deve estar no Kali Linux 2020.2. Podemos fazer uma verificação rápida fazendo:
kali@kali:~$ grep VERSION /etc/os-release
VERSION="2020.2"
VERSION_ID="2020.2"
VERSION_CODENAME="kali-rolling"
kali@kali:~$
kali@kali:~$ uname -v
#1 SMP Debian 5.5.17-1kali1 (2020-04-21)
kali@kali:~$
kali@kali:~$ uname -r
5.5.0-kali2-amd64
kali@kali:~$

NOTA: A saída de uname -rpode ser diferente dependendo da arquitetura do sistema .
Como sempre, se você encontrar algum bug em Kali, envie um relatório em nosso bug tracker . Nunca conseguiremos consertar o que não sabemos que está quebrado! E o Twitter não é um Bug Tracker!

Mais informações  aqui .




Lançamento do Kali Linux 2020.2

Manjaro Linux agora disponível pré-instalado em laptops Star Labs Linux

EUúltimos meses n, Manjaro Linux criou uma série de novidades no mercado de laptops Linux. Seja uma colaboração com os computadores TUXEDO para o Manjaro InfinityBook , o Manjaro KDE no Pinebook Pro como o sistema operacional padrão ou o próprio laptop para jogos baseado em Ryzen do Manjaro - o Manjaro Linux deu um grande salto em hardware entre outras distribuições Linux.
Além do mesmo, o Manjaro Linux agora se uniu à fabricante de laptops Linux do Reino Unido, Star Labs. O esforço conjunto visa oferecer aos laptops Star Labs o mais recente Manjaro Linux 20.0. Isso significa que agora você pode comprar computadores Star Labs com qualquer uma dessas quatro distribuições Linux pré-instaladas: Ubuntu 20.04 , Linux Mint 19.3 , Zorin OS 15.2 e Manjaro 20.0 .

Laptops da Star Labs com quatro distribuições Linux


Inicialmente, em 2017, o Star Labs começou a distribuir distribuições Linux com o renomado fabricante de computadores Clevo. Mais tarde, eles passaram a construir seus próprios laptops antes de lançar o Star Lite Mk II e o Star LabTop Mk III.
Atualmente, o Star Labs projeta e constrói duas edições de laptops Linux, Star Lite e Star LabTop, que vêm com uma opção de distribuição Linux. Independentemente da distribuição usada, os dois laptops Linux funcionam perfeitamente.
A introdução mais recente do Manjaro Linux baseado em Arch certamente aumentaria a base de usuários dos laptops Star Labs. Obviamente, isso também ajudaria o ecossistema Linux a crescer mais do que antes com outra distribuição Linux em hardware.
Se você quiser saber sobre suas especificações e desempenho, sugiro que você verifique nosso artigo de revisão do Star LabTop Mk III premium e do pequeno Star Lite Mk II. Você também pode comprar laptops Star Labs no site oficial aqui .

Manjaro Linux agora disponível pré-instalado em laptops Star Labs Linux


Com sua infinidade de benefícios, pode-se esquecer facilmente que a Internet também serve como um local de preparação para os cibercriminosos. Com o aumento do número de usuários on-line, ameaças à segurança cibernética, violação de dados, a disseminação de links e vírus maliciosos se tornaram mais comuns agora do que nunca.
Consequentemente, os usuários devem estar alertas e preparados para lidar com esses ataques, hackers e vírus, melhorando sua segurança cibernética. Aqui estão nossas dicas mais importantes sobre segurança cibernética que ajudarão você a se manter seguro online.

ISP seguro

Seu ISP (provedor de serviços de Internet) tem acesso a todas as suas informações e atividades e, em alguns países, os ISPs têm o direito de vender seus dados aos anunciantes em benefício deles. Portanto, em primeiro lugar, proteja seu ISP configurando uma VPN, mantendo os dados protegidos por aplicativos e sites criptografados ou usando um novo ISP.
Se você deseja mudar seu ISP, opte pelo serviço de Internet de alta velocidade Spectrum a preços acessíveis , para navegar, fazer chamadas locais e de longa distância ilimitadas e obter acesso gratuito a mais de 125 canais HD e conteúdo sob demanda. Usar o Spectrum como um ISP seguro que também inclui um Online Security Suite gratuito, para todos os usuários em todos os seus planos, seria sua decisão mais inteligente.

Proteja suas PII

PII é sua Informação Pessoal Identificável , inclui todas as suas informações pessoais, como nome, número de telefone, detalhes de localização, endereço para correspondência, endereço IP, número de segurança social e todos os outros dados de identidade digital. As PII são usadas pelos cibercriminosos para identificar um indivíduo e sua localização. Isso representa um enorme risco à privacidade e você deve ter cuidado com as informações que compartilha com o mundo online. Assim, proteja suas IIP através de:
  • criptografando seus dados
  • usando autenticação de dois ou vários fatores
  • excluindo PII antigo que você não precisa mais
  • revendo suas configurações de privacidade de mídia social
  • não compartilhando suas informações pessoais em plataformas de mídia social

Instale o software antivírus e de firewall

O software antivírus e o firewall são duas das principais soluções para proteger seu computador e sua rede. O software antivírus protege seu computador, detectando e removendo vírus e uma ampla gama de ameaças e software malicioso, como cavalos de Tróia, seqüestradores de navegador, keyloggers, spyware, adware, ransomware e muito mais.
O software de firewall protege seu computador contra ameaças cibernéticas que ocorrem na Internet, como tráfego de rede indesejado, hackers e outros invasores cibernéticos, software malicioso ou usuários que tentam obter acesso ao seu computador ou rede através da Internet e assim por diante. Portanto, use este software no seu computador e roteador, mas certifique-se de instalá-lo somente de fontes confiáveis.

Faça backup de seus dados

Não fazer backup de seus dados com frequência pode ser a maneira mais preguiçosa de potencialmente perdê-los. Atualmente, o armazenamento não custa muito e o backup leva apenas um pouco do seu tempo; portanto, você não é dispensado por não agir para proteger seus dados. É importante fazer backup dos seus dados para que você possa recuperá-los se os hackers criptografarem ou apagarem seus dados.
Armazene os dados de backup em vários locais offline ou inacessíveis a sistemas, usuários ou hackers não autorizados. Além disso, garanta que seus dados sejam copiados com precisão e que o processo de restauração de dados funcione sem problemas.

Gerencie sua presença digital

Monitore com frequência todas as suas contas on-line e as informações armazenadas nelas, como números de cartão de crédito, detalhes da conta bancária, endereço e email, para inspecionar qualquer atividade suspeita. Manter um controle de sua presença digital também inclui a verificação de todas as suas contas de mídia social, os detalhes e as fotos compartilhadas nelas e a desativação das contas inativas. Além disso, é recomendável alterar as senhas de suas contas e computador de tempos em tempos e garantir que seja uma senha forte.

Ficar atualizado

É importante monitorar aplicativos de software e segurança para mantê-los atualizados. As atualizações de software são solicitadas quando há uma falha provável na segurança e, se você não agir de acordo com esses patches de software, convidará usuários mal-intencionados e usuários não autorizados a acessar seu sistema. Ficar aborrecido com as solicitações de atualização de software é o menor dos dois males ao considerar o risco de comprometer seus dados se você não atualizar com freqüência todos os seus sistemas.

Monitore sua rede

É importante implementar um plano de ação rigoroso para monitorar sua rede periodicamente. Isso detectará qualquer atividade incomum que possa levar a vulnerabilidades. É melhor se você utilizar um Centro de Operações de Segurança para monitorar e interpretar as operações que ocorrem em seus computadores e redes. Use testes de penetração, realize avaliações de vulnerabilidade e faça uso de mecanismos defensivos para detectar, desviar e neutralizar invasões ou acesso não autorizado.

Definir senhas fortes

Uma senha forte é essencial para sua segurança online e para impedir que hackers invadam seus dados. Para tornar suas senhas fortes e seguras:
  • Inclua pelo menos uma letra maiúscula, uma letra minúscula, um ou dois números e alguns símbolos,
  • Nunca defina a mesma senha para todos os seus dispositivos.
  • Escolha uma senha fácil de lembrar, mas também mantenha as dicas caso você esqueça e garanta que essas dicas estão protegidas do público ou de hackers.
  • Altere sua senha uma vez por ano e redefina-a se você esquecer.

Use e conecte seus dispositivos com segurança

Evite usar o máximo possível os dispositivos de outras pessoas e, se for o caso, nunca compartilhe suas credenciais. Tente limitar o acesso de outras pessoas ao seu computador. Este é o conselho de segurança mais básico que muitos não conseguem seguir. Nossos telefones celulares são alvo de muitos incidentes de malware, se não os usamos e os conectamos com segurança. Proteja com senha todos os seus dispositivos, nunca conecte-o a redes não seguras, mantenha-os atualizados, instale aplicativos de fontes confiáveis, evite enviar PII sobre um texto e faça backups regulares.

Desenvolver um plano de ação para ataques cibernéticos

Aprenda ativamente com suas experiências anteriores de ameaças cibernéticas e crie um plano de ação forte e resiliente para ataques cibernéticos. Seu plano de ação deve incluir soluções para problemas que nem se materializaram. Invista em um programa ou em uma equipe que testa regularmente sua força de segurança cibernética, implementa ações que fortalecem os sistemas destinados a reduzir ameaças indesejadas de ataques cibernéticos e, finalmente, possui uma política de recuperação eficaz em caso de violações de segurança.

10 dicas mais importantes sobre segurança cibernética para proteger sua rede corporativa

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r