Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens
Mostrando postagens com marcador Tecnologia. Mostrar todas as postagens
Offensive Security lançou a terceira versão da série Kali Linux 2020 com uma série de novos recursos e melhorias interessantes. Vamos dar uma olhada nos 5 novos aprimoramentos principais do Kali Linux 2020.3:


Kali Linux 2020.3: O que há de novo?

1. Apresentando um Novo Shell ZSH

Uma atualização importante para a nova v2020.3 é a adição do shell ZSH (ou Z Shell). Você deve saber que o Kali Linux usa BASH (Bourne Again Shell) por padrão. Mas, com a introdução do ZSH, Kali agora planeja mudar do shell padrão BASH para o shell ZSH.
ZSH é uma versão estendida do Bourne com muitas melhorias. Embora o BASH ainda seja o shell padrão na versão 2020.3, o ZSH agora está pré-instalado e programado para substituir o BASH no próximo 2020.4.

2. Suporte automático HiDPI

Distribuições Linux populares já estão melhorando o suporte para monitores HiDPI (High Dots Per Inch), como Ubuntu 20.04 e Linux Mint 20 . Mas às vezes, após uma nova instalação do Linux, precisamos ajustar as configurações para que funcione corretamente.
Conseqüentemente, o novo Kali introduziu um novo “modo kali-hidpi” para alternar automática e facilmente entre as telas HiDPI. Em vez de se intrometer muito nas configurações manuais, você pode simplesmente digitar no modo kali-hidpi ou selecioná-lo no menu para automatizar a troca.

3. Apresentando Win-KeX

Win-KeX é um novo pacote que irá melhorar a experiência do Windows mais Kali Desktop. Você pode instalá-lo executando o comando:
sudo apt update && sudo apt install -y kali-win-kex
Depois de instalar o Win-KeX, digite kxee você obterá uma versão GUI do Kali Linux em execução no WSL2 (subsistema do Windows para Linux 2) em dois minutos. Se você quiser saber mais sobre o Win-KeX, leia a página de documentação oficial .

4. Novo suporte de dispositivo para a versão móvel Kali

Para quem não sabe, o Kali NetHunter é uma plataforma de teste de penetração móvel baseada no Kali Linux para dispositivos Android. Para estender ainda mais o Kali Linux em dispositivos móveis, o Kali NetHunter adicionou suporte para os telefones Nokia 3.1 e Nokia 6.1.
Se você tiver um telefone Nokia, poderá baixar as imagens disponíveis aqui . Embora as imagens contenham “rootfs Kali mínimos”, você também pode instalar todas as ferramentas padrão usando o comando:
sudo apt install -y kali-linux-default

Como fazer o download ou atualizar para o Kali 2020.3?

Se você já estiver usando a versão existente do Kali, execute o seguinte comando para atualizar seu sistema para a versão mais recente v2020.3:
sudo apt update && sudo apt -y full-upgrade
No entanto, se você deseja uma instalação nova do zero, baixe a nova imagem ISO da página oficial de seu respectivo sistema.

5. Atualizações para dispositivos ARM

Com a versão 2020.3, a Offensive Security também adicionou atualizações às suas imagens ARM para dispositivos baseados em ARM, como o Pinebook Pro e o Raspberry Pi . As mudanças incluem a adição de metapacotes kali-linux-default e a redução do tamanho de todas as novas imagens ARM.
Aqui estão algumas outras mudanças notáveis ​​na versão ARM 2020.3:
  • A imagem do Pinebook agora tem um driver Wi-Fi incluído durante a criação da imagem, em vez de na primeira inicialização.
  • O firmware upstream do Pinebook Pro muda de ccode = DE para ccode = all.
  • As imagens do Raspberry Pi de 64 bits agora têm utilitários de userland do Raspberry Pi construídos durante a criação da imagem.
  • A imagem ODROID-C2 agora usa o kernel Kali em vez do fornecido pelo fornecedor.
  • O  /etc/fstab arquivo agora inclui a partição raiz via UUID.

Outras melhorias no Kali 2020.3

  • Novos ícones de ferramentas exclusivos para cada ferramenta padrão
  • Espelho de rede desativado no instalador completo
  • Um novo conjunto de ferramentas Bluetooth para Kali NetHunter
  • Novo tema para o gerenciador de arquivos GNOME Nautilus
  • Gráficos de CPU empilhados e cores correspondentes no monitor do sistema GNOME

Como fazer o download ou atualizar para o Kali 2020.3?

Se você já estiver usando a versão existente do Kali, execute o seguinte comando para atualizar seu sistema para a versão mais recente v2020.3:
sudo apt update && sudo apt -y full-upgrade
No entanto, se você deseja uma instalação nova do zero, baixe a nova imagem ISO da página oficial de seu respectivo sistema.

Kali Linux 2020.3 lançado com 5 novos recursos principais para hackers éticos

Recentemente, os especialistas em segurança descobriram um novo malware "Lucifer", baseado em DDoS e criptografia auto-propagável, que explora vulnerabilidade crítica para infectar dispositivos Windows. 
Essa vulnerabilidade foi descoberta em 29 de maio de 2020, após investigar a vulnerabilidade, os especialistas a nomearam como Lucifer, e esse malware é capaz de conduzir ataques DDoS , e é muito conhecido por todos os tipos de explorações em diferentes dispositivos vulneráveis ​​do Windows.
Lucifer - Novo malware auto-propagador explora vários bugs crític
De acordo com o relatório da Palo Alto Networks, o principal motivo da vulnerabilidade era infectar o computador, atacando-o com explorações críticas, pois eles pretendem tirar vantagem de um registro "exaustivo" de vulnerabilidades não corrigidas.
Porém, existem correções acessíveis para todos os bugs significativos e de alta gravidade, mas várias empresas foram atingidas pelo malware e nem sequer se candidataram às correções ainda.

Campanha Lucifer: Cryptojacking e DDoS

Inicialmente, o autor desse malware decidiu nomeá-lo como Satan DDoS, embora já exista um malware com nome semelhante a "Satan ransomware". Portanto, o autor, depois de discutir com sua equipe, decidiu manter o nome "Lúcifer". 
Depois de decidir o nome, os especialistas reconheceram duas versões do Lucifer durante a pesquisa. No entanto, no início, eles se concentraram na versão 1 e, em seguida, destacaram as alterações e as corrigiram na versão 2 na próxima parte.
Bem, o malware "Lucifer" compreende um total de três seções, e todas as três seções contêm um binário para uma finalidade especial.
A seção de suporte ao x86 inclui uma versão x86 do XMRig 5.5.0 compactada por UPX, enquanto a seção de recursos x64 inclui uma versão x64 do XMRig 5.5.0 compactada por UPX.
Por último, a seção SMB inclui um binário, que contém muitos grupos de equações, como EternalBlue e EternalRomance, e o implacável backdoor DoublePulsar.

Lúcifer: Versão 2

Bem, se falarmos sobre a versão 2 de "Lucifer", é bastante comparável ao seu precursor. Como suas habilidades e comportamentos gerais são muito semelhantes aos originais, e mais importante, ele separa o XMRig para criptojacking , não apenas isso, mas também gerencia a operação C2 e se desenvolve por exploração e vulnerabilidade de força bruta. 
Ambas as versões compartilham muitas semelhanças, mas a versão 2 tem algumas diferenças surpreendentes, o que faz com que seja melhor que a versão 1.
Os especialistas também opinaram que o malware está crescendo em sofisticação; é por isso que eles alertam os usuários e pedem que sejam cuidadosos.
Além disso, as empresas poderiam se defender com ações simples de segurança, como implementar patches e alterar e colocar algumas senhas fortes.
  • HFS encontrado na resposta HTTP: CVE-2014-6287
  • Jetty encontrado na resposta HTTP: CVE-2018-1000861
  • Servlet encontrado na resposta HTTP: CVE-2017-10271
Nenhuma palavra-chave encontrada na resposta HTTP: -
Todos esses malwares são perigosos e os especialistas recomendam fortemente a todas as organizações que mantenham seu sistema atualizado, removam todas as credenciais fracas e tenham uma camada de proteção para ajudar em situações de emergência.

Lucifer - Novo malware auto-propagador explora vários bugs críticos para infectar dispositivos Windows

emAlgumas semanas atrás, Eben Upton, CEO e fundador do Raspberry Pi, compartilhou o status de driver Vulkan em desenvolvimento para o Raspberry Pi 4 . Embora demore muito tempo para seu primeiro lançamento, Martin Thomas, engenheiro da NVIDIA, já desenvolveu e lançou seu próprio driver não oficial da Vulkan chamado 'RPi-VK-Driver'.
O RPi-VK-Driver é um novo driver de GPU de baixo nível que implementa um subconjunto do padrão Vulkan (pelo Khronos Group). A partir de agora, o novo driver Vulkan é compatível apenas com as GPUs Broadcom VideoCore IV que você pode encontrar em todas as versões do Raspberry Pi anteriores ao Pi 4. Portanto, esse driver suporta a versão zero do Raspberry Pi para o Modelo 3B +.
Para fornecer uma visão geral precisa do Vulkan, é uma nova geração de APIs de computação e gráficos de baixo nível (Application Programming Interface). Seu objetivo é fornecer acesso multiplataforma de alta eficiência às GPUs modernas; você pode vê-lo como uma alternativa ao OpenGL e DirectX.
Como Martin Thomas diz, ele vem desenvolvendo esse novo driver RPi-VK de baixo nível para Raspberry Pi nos últimos dois anos.
Dear followers,
after more than 2 years I'm incredibly proud to announce that RPi-VK-Driver is now released. It's the first low-level GPU driver for the Broadcom Videocore IV GPU powering the @Raspberry_Pi
Please find it here:https://github.com/Yours3lf/rpi-vk-driver/releases/tag/v1.0 
134 people are talking about this
Usando o mesmo driver em seu Raspberry Pi 3 Modelo B +, Thomas também exibiu o jogo Quake III Arena com mais de 100 FPS. Como a placa de vídeo Broadcom VideoCore IV não é realmente adequada para resolução 1080p, ele a executa na resolução 720p.
Thomas mencionou que, em comparação com o driver OpenGL, esse driver RPi-VK oferece mais velocidade com melhor gerenciamento de memória e envio de comandos multiencadeados. Além disso, ele também oferece suporte a novos recursos, como MSAA (Multisample anti-aliasing), sombreadores de montagem de baixo nível e contadores de desempenho.

Se você também deseja executar o jogo Quake III no seu Raspberry Pi, confira a nova porta de baixo nível do Quake III aqui . Para mais detalhes sobre o RPi-VK-Driver, visite o repositório GitHub aqui .

Engenheiro da Nvidia roda Quake 3 a 100 FPS+ 720p em um Raspberry Pi 3B+


O Google lançou uma nova extensão do navegador Chrome chamada Vincular ao fragmento de texto que facilita aos usuários vincular diretamente a um texto específico em uma página da web. A extensão baseia-se no recurso relacionado adicionado recentemente ao Chromium, simplificando o processo para usuários que não se incomodariam em criar manualmente os links de Fragmentos de texto. No entanto, nem todos os navegadores da Web suportam esses links no momento.

Em uma postagem do blog na semana passada, o Google introduziu o Fragmento de Texto, que é suportado em navegadores baseados no Chromium a partir da versão 80. Simplificando, o recurso possibilita o link para um texto específico em uma página da Web e não na página da Web. , trazendo os usuários diretamente para a parte relevante do artigo.

O Google destaca a potencial utilidade desse recurso, inclusive no meio acadêmico, para vincular com precisão as referências e fornecer citações específicas. Além disso, esse é o mesmo recurso que permite à Pesquisa do Google apresentar trechos de texto apresentados na parte superior dos resultados da pesquisa.

A nova extensão Link to Text Fragment publicada agora está disponível na Chrome Web Store, onde pode ser baixada para uso com o navegador Chrome. Com isso instalado, os usuários precisam apenas destacar o texto no artigo ao qual desejam vincular, clicar com o botão direito do mouse e selecionar "Copiar link para o texto selecionado".

No momento, o Google observa que o Firefox e o Safari "não sinalizaram publicamente" que implementariam o recurso Fragmento de texto. Quando um usuário clica em um desses links de fragmento de texto em um navegador que não os suporta, ele é simplesmente levado para o topo da página da Web, como de costume.

A extensão mais recente do Google Chrome permite que os usuários vinculem a textos específicos

Por motivos mais conhecidos da Apple, o Apple Glasses - que se acredita ser chamado Apple Glass - é um dos dispositivos mais misteriosos da fraternidade tecnológica. Há anos que dormimos com rumores sobre a realidade aumentada / óculos inteligentes da Apple, apenas para acordar com outro conjunto de boatos na manhã seguinte. Embora desejemos ver as primeiras imagens reais dos óculos de qualquer forma, um vazador da Apple conseguiu vê-los e "eles são elegantes como o inferno", diz ele.


Jon Prosser, que teve muitas previsões corretas relacionadas à Apple no passado recente, confirma o apelido da Apple Glass e acrescenta que o varejo seria vendido por um preço consideravelmente mais acessível do que o esperado. Com todas as especulações e presunções, os óculos AR podem ser esperados no varejo de mais de mil grãos - surpreendentemente, eles custarão US $ 499 sem as lentes de prescrição. A inclusão de suas lentes graduadas na armação de óculos da Apple terá um custo adicional para você.

Recentemente, uma patente da Apple revelou dicas de óculos de ajuste automático que podem não exigir lentes de prescrição. O sistema identificará a correção da visão necessária e fará as alterações necessárias - é bastante ficção científica, certo? Esta será uma história para a Apple Glass de segunda geração ou talvez uma exibição heads-up VR / AR diferente - não está acontecendo de qualquer maneira no modelo que será revelado para nós em breve.

De acordo com várias descobertas anteriores, os óculos de primeira geração da Apple combinavam com o iPhone e todo o processamento de dados acontece no aparelho. Isso elevará muito peso da armação Apple Glass, o que os tornaria tão magros quanto Prosser diz que são. Se você se lembra, a Apple Watch de primeira geração, antes de executar os aplicativos nos modelos ao longo dos anos, também deixou todo o processamento para os iPhones gerenciarem. O Apple Glass de primeira geração também será projetado para isso.

Quando esperar os óculos?


Houve tantas datas flutuando no ar para um suposto lançamento. É realmente difícil adivinhar uma data única, especialmente quando a Apple está absolutamente de boca fechada.
O analista da TF International Securities e um especialista confiável da Apple, Ming-Chi Kuo, acredita que os óculos da Apple não serão enviados antes de 2022. Um vazamento de informações anteriores da apresentação interna da Apple aos funcionários, os óculos de proteção individual foram lançados em 2023. / p>
Indo contra a previsão de Kuo, diz Prosser, o Apple Glass pode vir mais cedo do que se pensava anteriormente. Ele acredita que o anúncio acontecerá entre março e junho de 2021. No entanto, a possibilidade de lançamento mais antecipada está prevista para setembro ou outubro deste ano - no evento para iPhone ao lado do iPhone 12 e do novo Apple Watch - mas pode não estar à venda antes do próximo ano.

Quando a Apple vê esses óculos inteligentes como a próxima grande plataforma tecnológica que a empresa pode aproveitar - será muito calculista com sua estratégia. As chances são de que o Apple Glass seja anunciado meses antes de estar pronto para ser lançado, como a Apple faz com todos os novos dispositivos da categoria. Isso dará ao gigante de Cupertino mais tempo para mexer no software para chegar às prateleiras com um estrondo.

A Apple está planejando que este seja um anúncio do tipo “Mais uma coisa” em um evento com presença significativa da mídia. Se considerarmos o quarto trimestre de 2020 como o período de ouro para o anúncio - ele será influenciado pelo modo como as regulamentações de pandemia do COVID-19 se desenrolam até então.

Se as normas de distanciamento social persistirem e a Apple precisar ficar on-line, é improvável a presença da imprensa pessoalmente; o anúncio pode ser adiado para o primeiro trimestre de 2021 ou posterior e poderá ser enviado no final de 2021 ou nos primeiros meses de 2022.

iPhone controlado ainda mais inteligente


Os óculos de realidade aumentada da Apple são sem dúvida o maior produto da empresa após o Apple Watch. Isso significa que possui muita bagagem em sua estrutura fina. O que a Apple conseguirá zerar entre os quadros é apenas o que o tempo dirá, pois agora podemos percorrer os aspectos de rumores para nos saciar.

Com o suposto preço, a Apple poderia trazer recursos de AR para usos iniciais, que podem experimentar o potencial da tecnologia que já colocou o mundo em um patamar diferente com jogos como Pokémon GO. Esse preço de US $ 499 + é justificável quando o iPhone no seu bolso, que possui os chipsets Bionic para lidar com AR, faz todo o processamento de dados pesados, deixando os óculos apenas para medir movimentos e fornecer informações.

Atualmente, acredita-se que o protótipo do Apple Glass tenha uma armação de plástico. Pode não ser tão leve quanto o seu par de óculos de sol, mas definitivamente muito mais fresco e mais leve do que os fones de ouvido AR disponíveis no mercado. Ele recebe um scanner LiDAR na têmpora direita, mas não possui nenhuma outra câmera, por motivos de segurança. A versão final dos óculos poderia vir com algum tipo de câmera em uma estrutura de material diferente, quem sabe. A evolução do protótipo está em andamento até o lançamento e, supostamente, muitas coisas podem mudar - por isso é melhor levá-lo como está - por enquanto, sua estrutura plástica.
Os óculos seriam carregados na posição aberta, colocados de cabeça para baixo em um suporte de plástico. Este suporte de carregamento pode evoluir para um novo material também com o tempo. O que é realmente emocionante é que os óculos executam um software especialmente desenvolvido chamado 'Starboard'.

Embora as informações permaneçam escassas, acredita-se que o Apple Glass exibirá informações nas lentes transparentes e não apenas em uma, como se pensava anteriormente. A navegação será possível através de gestos com as mãos, tanto na frente quanto na frente dos óculos.

O Apple Glass poderá digitalizar códigos QR Apple especiais, mas o dispositivo de primeira geração pode não funcionar como óculos de sol. É relatado que a Apple acha difícil exibir informações em óculos escuros, pelo menos no protótipo, por enquanto. Se a Apple puder se aprofundar e exercitar um par para se bronzear na praia - é melhor não dizer agora.

A Apple Glass estará aqui em breve: coisas que você deve saber


Uma investigação de cinco meses realizada pela unidade de cibercrime da polícia de Meerut descobriu uma violação de segurança na qual mais de 13.500 telefones fabricados pela Vivo foram executados no mesmo número de IMEI (International Mobile Equipment Identity) .
A investigação começou depois que um sub-inspetor substituiu seu smartphone Vivo em um centro de serviço em Delhi e descobriu que o número IMEI do dispositivo é diferente do que está escrito na embalagem. A unidade de células cibernéticas da polícia de Meerut foi encarregada da investigação.
As redes dependem dos números de celular IMEI para impedir que dispositivos roubados acessem a rede e para distinguir dispositivos legítimos e autênticos. A polícia de Uttar Pradesh, em Meerut, descobriu que mais de 13.500 smartphones estão operando nos mesmos números IMEI na Índia, tornando-os mais difíceis de rastrear.
Além disso, houve relatos de que criminosos podem piscar um dispositivo para alterar o IMEI de um dispositivo e usá-lo para crimes ou vendê-lo no mercado negro, uma vez que o piscar torna impossível rastrear o dispositivo.
Vários vídeos do YouTube também dizem que você pode alterar o IMEI do seu telefone, mesmo que isso não seja confirmado. Seja o que for, é uma ofensa violar o número IMEI e é punível por lei. Ao fazer isso, pode-se pegar até três anos de prisão.
Dito isto, sob a seção 91 do CRPC, ou seja, as respectivas autoridades enviaram uma notificação formal ao oficial de plantão Harmanjit Singh, da Vivo India. Código de Processo Penal. A Vivo não falou sobre o assunto a partir de agora, mas esperamos receber notícias da empresa em breve.
Certifique-se de garantir que o número IMEI do seu aparelho se encaixe com o número indicado na caixa e na fatura se você comprou um telefone novo ou o adquiriu após reparos. Abra um discador e clique em * # 06 # para acessar os números IMEI em qualquer telefone.

Mais de 13 mil smartphones da Vivo na Índia foram encontrados usando o mesmo número IMEI

 
Anonymous News © 2020 - All Rights Reserved Designed by Anonymous NewsLuizCod3r