Вышла Kali Linux 2024.2 с 18 новыми инструментами и фиксом для Y2038

Вышла Kali Linux 2024.2 с 18 новыми инструментами и фиксом для Y2038

Вышла Kali Linux 2024.2 с 18 новыми инструментами и фиксом для Y2038

Разработчики Kali Linux выпустили новую версию дистрибутива под номером 2024.2. Это второй релиз 2024 года, в котором добавлены 18 новых инструментов и исправлен баг Y2038.

Kali Linux — дистрибутив, давно полюбившийся пентестерам и специалистам по кибербезопасности. С его помощью ИБ-команды проводят аудит безопасности и «щупают» сеть на возможность проникновения.

В новой версии команда Kali добавила новые визуальные элементы, включая обои, а также изменения в меню загрузки и на экране входа в систему.

Кроме того, Kali 2024.2 полностью удовлетворяет потребности любителей новых «игрушек». Девелоперы добавили целых 18 новых инструментов:

  • autorecon — многопоточная тулза для сетевой разведки;
  • coercer — заставляет Windows-сервер автоматически аутентифицировать на произвольной машине;
  • dploot — перезапись SharpDPAPI на Python:
  • getsploit — утилита командной строки для поиска и скачивания эксплойтов;
  • gowitness — утилита для снятия скриншотов веб-страниц с помощью Chrome Headless;
  • horst — высокооптимизированный инструмент для радиосканирования;
  • ligolo-ng — продвинутый, но одновременно простой инструмент туннелирования, использующий интерфейс TUN;
  • mitm6 — захват IPv4 через IPv6;
  • netexec — инструмент для эксплуатации сетевой службы, помогающий автоматизировать оценку безопасности крупных сетей;
  • pspy — мониторит процессы в Linux без прав root:
  • pyinstaller — конвертирует Python-пакеты в автономные исполняемые файлы;
  • pyinstxtractor — распаковщик PyInstalller;
  • sharpshooter — фреймворк для генерации пейлоада;
  • sickle — инструмент для разработки пейлоада;
  • snort — гибкая система, помогающая обнаружить вторжения в сеть;
  • sploitscan — ищет информацию об идентификаторах CVE;
  • vopono — запускает приложения через VPN-туннели с временными сетевыми пространствами имен;
  • waybackpy — получает доступ к API Wayback Machine с помощью Python.

К сожалению, у разработчиков, по их словам, не было времени включить в релиз версию ядра Linux 6.8, однако в 2024.3 обещают это исправить.

Кроме того, команда Kali исправила известный баг Y2038 и Y2K38, затрагивающий системы Linux. Напомним, он привёл бы к сбросу даты и времени на 13 декабря 1901, 20:45:52, по достижении 03:14:08 19 января 2038-го.

В Kali Linux 2024.2 пользователей порадовали Gnome 46 со всеми темами и расширениями.

 

Скачать новый релиз можно здесь.

BitLocker в Windows 11 ускорили на уровне железа и CPU

Microsoft начала внедрять аппаратное ускорение BitLocker в Windows 11 — решение, которое должно одновременно подтянуть производительность и повысить уровень защиты данных. Напомним, BitLocker — это встроенный в Windows механизм полного шифрования диска.

Обычно он работает так: ключи хранятся в TPM, а все криптографические операции выполняются на уровне процессора.

Раньше этого было достаточно, но с ростом производительности NVMe-накопителей шифрование всё чаще стало заметно «отъедать» ресурсы — особенно в играх, при монтаже видео и в других тяжёлых сценариях.

Теперь Microsoft решила переложить основную нагрузку с CPU на железо. В новой версии BitLocker массовые криптографические операции могут выполняться напрямую на компонентах SoC (System-on-a-Chip) — через аппаратные модули безопасности (HSM) и доверенные среды выполнения (TEE). В результате снижается нагрузка на процессор и ускоряется работа системы в целом.

По данным Microsoft, при аппаратном ускорении BitLocker потребляет примерно на 70% меньше CPU-циклов на операцию ввода-вывода по сравнению с программным вариантом. Конкретные цифры, конечно, зависят от железа, но разница заметная.

 

Есть и бонус по безопасности. Ключи шифрования теперь лучше изолированы от процессора и оперативной памяти, что снижает риски атак на CPU и память. В Microsoft прямо говорят, что в перспективе это позволит полностью убрать BitLocker-ключи из зоны доступа CPU и RAM, оставив их под защитой специализированного «железа» и TPM.

Аппаратно ускоренный BitLocker включается автоматически — при условии, что система его поддерживает. Речь идёт о Windows 11 версии 24H2 (с установленными сентябрьскими обновлениями) и Windows 11 25H2, NVMe-накопителе и процессоре с поддержкой криптографического оффлоада. По умолчанию используется алгоритм XTS-AES-256.

Первыми поддержку получат корпоративные системы Intel vPro на процессорах Intel Core Ultra Series 3 (Panther Lake). В дальнейшем Microsoft обещает добавить и другие SoC-платформы.

Проверить, какой режим BitLocker используется на конкретном устройстве, можно командой manage-bde -status — в параметре Encryption Method будет указано, используется ли аппаратное ускорение.

При этом BitLocker всё ещё может откатиться к программному режиму. Это происходит, если вручную заданы неподдерживаемые алгоритмы или размеры ключей, если так требуют корпоративные политики, либо если включён FIPS-режим, а платформа не поддерживает сертифицированный криптооффлоад.

RSS: Новости на портале Anti-Malware.ru