Новая версия Kali Linux умеет маскироваться под Windows 10

Новая версия Kali Linux умеет маскироваться под Windows 10

Новая версия Kali Linux умеет маскироваться под Windows 10

Релиз Kali Linux 2019.4 состоялся на прошлой неделе. Новая версия отметилась режимом «Undercover», позволяющим быстро сделать рабочий стол Kali похожим на Windows 10. Как известно, Kali является Linux-дистрибутивом, созданным специально для этичных хакеров и пентестеров. Обычно исследователи задействуют Kali для тестирования систем безопасности организаций.

Есть мнение, что использующий Kali человек может вызвать подозрение в общественных местах. Именно поэтому разработчики реализовали режим «Undercover» в Kali Linux 2019.4.

Таким образом, пользователь этого дистрибутива сможет визуально превратить рабочий стол в копию Windows 10, тем самым будет вызывать меньше подозрений.

«Скажем, вы работаете в общественном месте, прорабатываете схемы взлома, но при этом не хотите, чтобы кто-то увидел логотип Kali и задался вопросом: чем вы занимаетесь. Именно поэтому мы написали небольшой скрипт, который поменяет вид вашего Kali на схожую с Windows тему», — пишут программисты.

«В результате вы сможете работать более незаметно, а когда окажетесь в более уединённой обстановке, запустите скрипт ещё раз — вы вернётесь к стандартному виду Kali».

Чтобы активировать вышеупомянутый скрипт, произведите следующие действия:

  1. Откройте терминал.
  2. Введите kali-undercover и нажмите «Enter».
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Число атак с использованием ботнетов в 2025 году выросло на 34%

С января по август 2025 года хакеры стали активнее использовать ботнеты — сети заражённых устройств, которые управляются удалённо. По данным «Информзащиты», число таких атак выросло на 34% по сравнению с тем же периодом прошлого года.

Ботнеты удобны для киберпреступников: они позволяют масштабировать атаки и автоматизировать их, делая последствия куда более серьёзными.

Чаще всего их используют для DDoS-атак (63%), рассылки фишинга (29%) и распространения вредоносных программ (7%).

«Даже небольшая группа, а иногда и один человек может управлять целой сетью заражённых устройств. При этом боты — это обычные компьютеры пользователей, которые даже не подозревают, что их техника заражена», — объясняет Сергей Сидорин, руководитель аналитиков IZ:SOC «Информзащиты».

Чаще всего такие атаки фиксируются в электронной коммерции и ретейле (около 30%), финансовом секторе (22%), телекоме (18%) и госсекторе (11%). Злоумышленники стараются в первую очередь нарушить работу онлайн-сервисов, и распределённые сети заражённых устройств отлично подходят для этого.

Чтобы защититься от ботнетов, эксперты советуют компаниям комплексный подход: использовать NGFW и IPS/IDS, подключать анти-DDoS-сервисы, фильтровать подозрительный трафик и, главное, организовать круглосуточный мониторинг. Это помогает вовремя заметить всплески активности и необычные протоколы и оперативно реагировать на атаку.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru