Вышла Kali Linux 2024.2 с 18 новыми инструментами и фиксом для Y2038

Вышла Kali Linux 2024.2 с 18 новыми инструментами и фиксом для Y2038

Вышла Kali Linux 2024.2 с 18 новыми инструментами и фиксом для Y2038

Разработчики Kali Linux выпустили новую версию дистрибутива под номером 2024.2. Это второй релиз 2024 года, в котором добавлены 18 новых инструментов и исправлен баг Y2038.

Kali Linux — дистрибутив, давно полюбившийся пентестерам и специалистам по кибербезопасности. С его помощью ИБ-команды проводят аудит безопасности и «щупают» сеть на возможность проникновения.

В новой версии команда Kali добавила новые визуальные элементы, включая обои, а также изменения в меню загрузки и на экране входа в систему.

Кроме того, Kali 2024.2 полностью удовлетворяет потребности любителей новых «игрушек». Девелоперы добавили целых 18 новых инструментов:

  • autorecon — многопоточная тулза для сетевой разведки;
  • coercer — заставляет Windows-сервер автоматически аутентифицировать на произвольной машине;
  • dploot — перезапись SharpDPAPI на Python:
  • getsploit — утилита командной строки для поиска и скачивания эксплойтов;
  • gowitness — утилита для снятия скриншотов веб-страниц с помощью Chrome Headless;
  • horst — высокооптимизированный инструмент для радиосканирования;
  • ligolo-ng — продвинутый, но одновременно простой инструмент туннелирования, использующий интерфейс TUN;
  • mitm6 — захват IPv4 через IPv6;
  • netexec — инструмент для эксплуатации сетевой службы, помогающий автоматизировать оценку безопасности крупных сетей;
  • pspy — мониторит процессы в Linux без прав root:
  • pyinstaller — конвертирует Python-пакеты в автономные исполняемые файлы;
  • pyinstxtractor — распаковщик PyInstalller;
  • sharpshooter — фреймворк для генерации пейлоада;
  • sickle — инструмент для разработки пейлоада;
  • snort — гибкая система, помогающая обнаружить вторжения в сеть;
  • sploitscan — ищет информацию об идентификаторах CVE;
  • vopono — запускает приложения через VPN-туннели с временными сетевыми пространствами имен;
  • waybackpy — получает доступ к API Wayback Machine с помощью Python.

К сожалению, у разработчиков, по их словам, не было времени включить в релиз версию ядра Linux 6.8, однако в 2024.3 обещают это исправить.

Кроме того, команда Kali исправила известный баг Y2038 и Y2K38, затрагивающий системы Linux. Напомним, он привёл бы к сбросу даты и времени на 13 декабря 1901, 20:45:52, по достижении 03:14:08 19 января 2038-го.

В Kali Linux 2024.2 пользователей порадовали Gnome 46 со всеми темами и расширениями.

 

Скачать новый релиз можно здесь.

Samsung Galaxy S22 Ultra начали превращаться в кирпич после сброса настроек

Некоторые владельцы Galaxy S22 Ultra столкнулись с очень странной проблемой: после сброса к заводским настройкам их смартфоны внезапно начинают считаться корпоративными устройствами, якобы принадлежащими некой Numero LLC. Из-за этого телефон блокируется через механизм Knox Mobile Enrollment, а пользователь фактически теряет над ним контроль.

Сценарий у пострадавших почти одинаковый, как описывают в Android Authority и сами пользователи на форуме Samsung.

После сброса до заводских настроек человек подключает смартфон к Wi-Fi и начинает обычную настройку Android, но вместо привычного входа в аккаунт получает экран с предупреждением «This device isn’t private».

Дальше система сообщает, что устройство управляется организацией, а действия пользователя могут быть видны удалённому администратору. При этом владельцы утверждают, что покупали смартфоны как обычные розничные устройства, а не как часть корпоративного парка.

 

 

Самое неприятное здесь — простыми способами это не лечится. По сообщениям пользователей, повторные сбросы и даже ручная перепрошивка через Odin не помогают. Причина в том, что такая привязка, вероятно, проверяется на уровне IMEI через серверы Samsung: если устройство числится за организацией, профиль MDM подтягивается снова уже во время первоначальной настройки.

Дополнительные подозрения вызывает и сам «администратор». В жалобах фигурирует приложение SAMSUNG ADMIN, а рядом с ним — странный брендинг FRP UNLOCK SAMSUNG и название компании Numero LLC, которую журналисты не нашли в обычных американских реестрах компаний.

 

Почему это вообще могло произойти, пока до конца неясно. Среди возможных версий называют компрометацию аккаунта реселлера с доступом к Knox Mobile Enrollment, использование сторонних сомнительных сервисов разблокировки, а также возможные злоупотребления вокруг корпоративных механизмов Samsung.

Хуже всего то, что пользователи, по их словам, оказываются в замкнутом круге между поддержкой Samsung и командами Knox: одни отправляют к другим, а готового механизма быстро снять такую привязку, похоже, нет. Формально правильный путь — обращаться в Samsung с подтверждением покупки и требовать отвязки IMEI, но на практике это, судя по отзывам, может затянуться надолго.

RSS: Новости на портале Anti-Malware.ru