lucky
Читатель
Kali Linux 2023.4
Разработчики представили новую, четвертую и последнюю версию дистрибутива в 2023 году. Новинка уже доступна для загрузки, содержит сразу 15 новых инструментов и GNOME 45.
Новые инструменты:
cabby (https://pkg.kali.org/pkg/cabby)— имплементация клиента TAXII;
cti-taxii-client (https://pkg.kali.org/pkg/cti-taxii-client) — библиотека клиента TAXII 2;
enum4linux-ng (https://www.kali.org/tools/enum4linux-ng/) — следующее поколение enum4linux с дополнительными возможностями (инструмент энумерации Windows/Samba);
exiflooter (https://www.kali.org/tools/exiflooter/) — поиск геолокации по всем URL-адресам и каталогам изображений;
h8mail (https://www.kali.org/tools/h8mail/) — email OSINT и инструмент для поиска утечек паролей;
Havoc (https://www.kali.org/tools/havoc/)— современная и гибкая система управления и контроля для пост-эксплуатации;
OpenTAXII (https://pkg.kali.org/pkg/opentaxii) — имплементация сервера TAXII;
PassDetective (https://www.kali.org/tools/passdetective/) — сканирование истории shell-команд для обнаружения случайно записанных паролей, API-ключей и секретов;
Portspoof (https://www.kali.org/tools/portspoof/)— все 65535 TCP портов всегда открыты и эмулируют сервисы;
Raven (https://www.kali.org/tools/raven/) — легкий HTTP-сервис загрузки файлов;
ReconSpider (https://www.kali.org/tools/reconspider/) — продвинутый фреймворк для OSINT;
rling (https://www.kali.org/tools/rling/) — RLI Next Gen (Rling), более быстрая многопоточная и многофункциональная альтернатива rli;
Sigma-Cli (https://www.kali.org/tools/sigma-cli/) — список и преобразование правил Sigma в языки запросов;
sn0int (https://www.kali.org/tools/sn0int/) — полуавтоматический OSINT-фреймворк и менеджер пакетов;
SPIRE (https://www.kali.org/tools/spire/) — набор API-интерфейсов SPIFFE Runtime Environment для установления доверия между программными системами.
Начиная с этой версии, Kali Linux AMD64 и ARM64 доступны в маркетплейсах Amazon AWS и Microsoft Azure, что позволит легко развернуть Kali в облаке.
Разработчики представили новую, четвертую и последнюю версию дистрибутива в 2023 году. Новинка уже доступна для загрузки, содержит сразу 15 новых инструментов и GNOME 45.
Новые инструменты:
cabby (https://pkg.kali.org/pkg/cabby)— имплементация клиента TAXII;
cti-taxii-client (https://pkg.kali.org/pkg/cti-taxii-client) — библиотека клиента TAXII 2;
enum4linux-ng (https://www.kali.org/tools/enum4linux-ng/) — следующее поколение enum4linux с дополнительными возможностями (инструмент энумерации Windows/Samba);
exiflooter (https://www.kali.org/tools/exiflooter/) — поиск геолокации по всем URL-адресам и каталогам изображений;
h8mail (https://www.kali.org/tools/h8mail/) — email OSINT и инструмент для поиска утечек паролей;
Havoc (https://www.kali.org/tools/havoc/)— современная и гибкая система управления и контроля для пост-эксплуатации;
OpenTAXII (https://pkg.kali.org/pkg/opentaxii) — имплементация сервера TAXII;
PassDetective (https://www.kali.org/tools/passdetective/) — сканирование истории shell-команд для обнаружения случайно записанных паролей, API-ключей и секретов;
Portspoof (https://www.kali.org/tools/portspoof/)— все 65535 TCP портов всегда открыты и эмулируют сервисы;
Raven (https://www.kali.org/tools/raven/) — легкий HTTP-сервис загрузки файлов;
ReconSpider (https://www.kali.org/tools/reconspider/) — продвинутый фреймворк для OSINT;
rling (https://www.kali.org/tools/rling/) — RLI Next Gen (Rling), более быстрая многопоточная и многофункциональная альтернатива rli;
Sigma-Cli (https://www.kali.org/tools/sigma-cli/) — список и преобразование правил Sigma в языки запросов;
sn0int (https://www.kali.org/tools/sn0int/) — полуавтоматический OSINT-фреймворк и менеджер пакетов;
SPIRE (https://www.kali.org/tools/spire/) — набор API-интерфейсов SPIFFE Runtime Environment для установления доверия между программными системами.
Начиная с этой версии, Kali Linux AMD64 и ARM64 доступны в маркетплейсах Amazon AWS и Microsoft Azure, что позволит легко развернуть Kali в облаке.
Скрытое содержимое доступно для зарегистрированных пользователей!
lucky
Читатель
«За безопасность необходимо платить, а за её отсутствие - расплачиваться». © Уинстон Черчилль
• Kodachi (https://sourceforge.net/projects/linuxkodachi/) — дистрибутив #Linux, основанный на Xubuntu (https://ru.wikipedia.org/wiki/Xubuntu), который обеспечивает пользователю анонимность, сетевую безопасность и защиту от анти-форензики. Используется в основном как анти-криминалистический Live-дистрибутив.
• Среди ключевых особенностей Kodachi (https://sourceforge.net/projects/linuxkodachi/) — принудительное туннелирование трафика через #Tor и #VPN.
причем в последней версии, появилась возможность автоматически активировать MAC-спуфинг (https://ru.wikipedia.org/wiki/MAC-спуфинг) при подключении к #VPN.
• Имеется возможность использования фиктивного hostname (https://en.wikipedia.org/wiki/Hostname). Возможность быстро, одним кликом, отключить беспроводные сети. ОС имеет приложения для очистки Exif данных. (https://t.me/Social_engineering/1500) В крайнем обновлении, добавлен анонимный браузер Sphere.
(https://xakep.ru/2018/06/13/linken-sphere/)• В Kodachi (https://sourceforge.net/projects/linuxkodachi/) интегрирована поддержка DNScrypt (https://www.dnscrypt.org/) — это протокол и одноименная утилита, шифрующая запросы к серверам OpenDNS (https://ru.wikipedia.org/wiki/OpenDNS) методами эллиптической криптографии (https://ru.wikipedia.org/wiki/Эллиптическая_криптография). Она устраняет целый ряд типичных проблем, вроде DNS leak (https://en.wikipedia.org/wiki/DNS_leak) и оставления следов работы в сети на серверах провайдера.
• Приложения в Kodachi (https://sourceforge.net/projects/linuxkodachi/) легко изолировать при помощи встроенной песочницы Firejail. (https://www.opennet.ru/opennews/art.shtml?num=52115) Особенно рекомендуется делать это для браузера, почты и мессенджера.
• ОС плотно нафарширована средствами криптографии (TrueCrypt (http://truecrypt.sourceforge.net/), VeraCrypt (https://xakep.ru/2020/01/30/fortified-veracrypt/), KeePass (https://keepass.info/), GnuPG (https://gnupg.org/), Enigmail (https://enigmail.net/), Seahorse (https://ru.wikipedia.org/wiki/Seahorse), GNU Privacy Guard Assistant (https://www.gnupg.org/related_software/gpa/index.html)) и заметания следов (BleachBit (https://www.bleachbit.org/), Nautilus-wipe (https://zenway.ru/page/nautilus-wipe)).
• В Kodachi (https://sourceforge.net/projects/linuxkodachi/) реализована защита от атаки методом холодной перезагрузки (https://ru.wikipedia.org/wiki/Cold_boot_attack). Во время cold boot attack (https://ru.wikipedia.org/wiki/Cold_boot_attack) можно частично восстановить данные, недавно (секунды назад) хранившиеся в оперативной памяти. Чтобы этого избежать, Kodachi (https://sourceforge.net/projects/linuxkodachi/) затирает оперативную память случайными данными при выключении компьютера.
• Инструменты быстрого реагирования собраны в разделе Panic room (Wipe Ram / Wipe Free Space / Kill OS). В нем есть программы затирания данных на диске и в оперативной памяти, перезапуска сетевых подключений, блокировки экрана (xtrlock) и даже команда полного уничтожения операционки.
• Kodachi (https://sourceforge.net/projects/linuxkodachi/) работает с USB-Flash как типичный Live-дистрибутив (https://dataenginer.ru/?p=2696) (чтобы не оставлять следов на локальном компьютере), но при желании ты можешь запустить ее на ВМ (https://secnhack.in/kodachi-linux-installation/) (если доверяешь основной ОС).
• Kodachi (https://sourceforge.net/projects/linuxkodachi/) — дистрибутив #Linux, основанный на Xubuntu (https://ru.wikipedia.org/wiki/Xubuntu), который обеспечивает пользователю анонимность, сетевую безопасность и защиту от анти-форензики. Используется в основном как анти-криминалистический Live-дистрибутив.
• Среди ключевых особенностей Kodachi (https://sourceforge.net/projects/linuxkodachi/) — принудительное туннелирование трафика через #Tor и #VPN.
причем в последней версии, появилась возможность автоматически активировать MAC-спуфинг (https://ru.wikipedia.org/wiki/MAC-спуфинг) при подключении к #VPN.
• Имеется возможность использования фиктивного hostname (https://en.wikipedia.org/wiki/Hostname). Возможность быстро, одним кликом, отключить беспроводные сети. ОС имеет приложения для очистки Exif данных. (https://t.me/Social_engineering/1500) В крайнем обновлении, добавлен анонимный браузер Sphere.
(https://xakep.ru/2018/06/13/linken-sphere/)• В Kodachi (https://sourceforge.net/projects/linuxkodachi/) интегрирована поддержка DNScrypt (https://www.dnscrypt.org/) — это протокол и одноименная утилита, шифрующая запросы к серверам OpenDNS (https://ru.wikipedia.org/wiki/OpenDNS) методами эллиптической криптографии (https://ru.wikipedia.org/wiki/Эллиптическая_криптография). Она устраняет целый ряд типичных проблем, вроде DNS leak (https://en.wikipedia.org/wiki/DNS_leak) и оставления следов работы в сети на серверах провайдера.
• Приложения в Kodachi (https://sourceforge.net/projects/linuxkodachi/) легко изолировать при помощи встроенной песочницы Firejail. (https://www.opennet.ru/opennews/art.shtml?num=52115) Особенно рекомендуется делать это для браузера, почты и мессенджера.
• ОС плотно нафарширована средствами криптографии (TrueCrypt (http://truecrypt.sourceforge.net/), VeraCrypt (https://xakep.ru/2020/01/30/fortified-veracrypt/), KeePass (https://keepass.info/), GnuPG (https://gnupg.org/), Enigmail (https://enigmail.net/), Seahorse (https://ru.wikipedia.org/wiki/Seahorse), GNU Privacy Guard Assistant (https://www.gnupg.org/related_software/gpa/index.html)) и заметания следов (BleachBit (https://www.bleachbit.org/), Nautilus-wipe (https://zenway.ru/page/nautilus-wipe)).
• В Kodachi (https://sourceforge.net/projects/linuxkodachi/) реализована защита от атаки методом холодной перезагрузки (https://ru.wikipedia.org/wiki/Cold_boot_attack). Во время cold boot attack (https://ru.wikipedia.org/wiki/Cold_boot_attack) можно частично восстановить данные, недавно (секунды назад) хранившиеся в оперативной памяти. Чтобы этого избежать, Kodachi (https://sourceforge.net/projects/linuxkodachi/) затирает оперативную память случайными данными при выключении компьютера.
• Инструменты быстрого реагирования собраны в разделе Panic room (Wipe Ram / Wipe Free Space / Kill OS). В нем есть программы затирания данных на диске и в оперативной памяти, перезапуска сетевых подключений, блокировки экрана (xtrlock) и даже команда полного уничтожения операционки.
• Kodachi (https://sourceforge.net/projects/linuxkodachi/) работает с USB-Flash как типичный Live-дистрибутив (https://dataenginer.ru/?p=2696) (чтобы не оставлять следов на локальном компьютере), но при желании ты можешь запустить ее на ВМ (https://secnhack.in/kodachi-linux-installation/) (если доверяешь основной ОС).
Linux Kodachi 8.27
Download Linux Kodachi 8.27 for free. Secure open source Linux distribution. Linux Kodachi operating system is based on Ubuntu 18.04.5 LTS it will provide you with a secure, anti forensic, and anonymous operating system considering all features that a person who is concerned about privacy would...
sourceforge.net
lucky
Читатель
Linux вводит экспериментальный «Синий экран смерти» (BSOD) в рамках нового обновления systemd версии 255, предлагая пользователям упрощенный способ диагностики системных ошибок с помощью синего экрана и QR-кода для быстрого доступа к информации о проблеме
Linux, известный своей стабильностью и надежностью, встречает неожиданное нововведение - "Синий экран смерти" (BSOD), знакомый многим пользователям Windows. Это изменение приходит с выпуском systemd 255 и представляет собой новый экспериментальный компонент под названием "systemd-bsod".
Система systemd, широко используемая во многих дистрибутивах Linux, теперь включает в себя компонент, который при сбое загрузки системы будет отображать синий экран с сообщением об ошибке. Это напоминает подход, используемый в Windows, где BSOD служит индикатором серьезных системных ошибок.
Как работает BSOD в Linux
При возникновении ошибки, классифицируемой как "LOG_EMERG", на экране появится синее сообщение. Кроме того, на экране будет отображаться QR-код, который пользователи могут отсканировать с помощью смартфона для получения дополнительной информации о проблеме.
Это изменение может существенно упростить процесс диагностики и устранения ошибок, особенно для новичков в Linux. Вместо того чтобы искать решения на форумах и в статьях, пользователи получат более прямой и понятный способ определения и устранения проблем.
Другие изменения в systemd 255
Кроме введения BSOD, systemd 255 включает в себя ряд других обновлений:
Несмотря на споры вокруг systemd, которые продолжаются уже несколько лет, интересно узнать, как сообщество отреагирует на внедрение BSOD в Linux. Одно можно сказать наверняка: скоро мы увидим множество мемов о Linux BSOD.
Это нововведение открывает новую главу в истории Linux, демонстрируя готовность системы к экспериментам и изменениям, даже если они заимствованы у конкурентов. Возможно, это станет шагом к более интуитивно понятному и доступному Linux для широкой аудитории пользователей.
Linux, известный своей стабильностью и надежностью, встречает неожиданное нововведение - "Синий экран смерти" (BSOD), знакомый многим пользователям Windows. Это изменение приходит с выпуском systemd 255 и представляет собой новый экспериментальный компонент под названием "systemd-bsod".
Система systemd, широко используемая во многих дистрибутивах Linux, теперь включает в себя компонент, который при сбое загрузки системы будет отображать синий экран с сообщением об ошибке. Это напоминает подход, используемый в Windows, где BSOD служит индикатором серьезных системных ошибок.
Как работает BSOD в Linux
При возникновении ошибки, классифицируемой как "LOG_EMERG", на экране появится синее сообщение. Кроме того, на экране будет отображаться QR-код, который пользователи могут отсканировать с помощью смартфона для получения дополнительной информации о проблеме.
Это изменение может существенно упростить процесс диагностики и устранения ошибок, особенно для новичков в Linux. Вместо того чтобы искать решения на форумах и в статьях, пользователи получат более прямой и понятный способ определения и устранения проблем.
Другие изменения в systemd 255
Кроме введения BSOD, systemd 255 включает в себя ряд других обновлений:
- Полное переосмысление способа запуска служб.
- Поддержка архитектуры микропроцессора LoongArch64 в seccomp.
- Отказ от поддержки скриптов служб System V с полным удалением в будущем релизе.
- Автоматический мягкий перезапуск systemctl при обнаружении новой файловой системы корня в "/run/nextroot/".
- Улучшения поддержки TPM2 в systemd.
Несмотря на споры вокруг systemd, которые продолжаются уже несколько лет, интересно узнать, как сообщество отреагирует на внедрение BSOD в Linux. Одно можно сказать наверняка: скоро мы увидим множество мемов о Linux BSOD.
Это нововведение открывает новую главу в истории Linux, демонстрируя готовность системы к экспериментам и изменениям, даже если они заимствованы у конкурентов. Возможно, это станет шагом к более интуитивно понятному и доступному Linux для широкой аудитории пользователей.