OffSec потеряла ключ репозитория Kali Linux, его надо обновить вручную

OffSec потеряла ключ репозитория Kali Linux, его надо обновить вручную

OffSec потеряла ключ репозитория Kali Linux, его надо обновить вручную

Пользователи Kali Linux столкнулись с неприятной ситуацией: чтобы избежать проблем с обновлениями, теперь им нужно вручную установить новый ключ подписи репозитория. Команда Offensive Security (OffSec) потеряла старый (ED444FF07D8D0BF6) и была вынуждена создать новый (ED65462EC8D5E4C5).

Актуальный ключ подписан разработчиками Kali и доступен на сервере Ubuntu OpenPGP. Старая подпись осталась в системе — потому что ключ, к счастью, не был скомпрометирован.

Что увидят пользователи?

Если система всё ещё использует старый ключ, при попытке обновиться будет ошибка вроде:

«Missing key 827C8569F2518CC677FECA1AED65462EC8D5E4C5, which is needed to verify signature».

Когда всё началось?

Официально дату «потери» ключа OffSec не озвучили, но рассказали, что ещё 18 февраля репозиторий был заморожен. Обновлений с тех пор не выходило — именно чтобы никто не получил повреждённые пакеты.

Что делать?

OffSec советует вручную скачать и установить новый архив ключей этой командой:

sudo wget https://archive.kali.org/archive-keyring.gpg -O /usr/share/keyrings/kali-archive-keyring.gpg

В компании также объяснили, как проверить контрольную сумму файла и что можно сделать, если хочется убедиться, что всё работает. Ну а для самых осторожных есть радикальный вариант: просто переустановить Kali с новой версией образа, где ключ уже обновлён.

Забавный факт это не первая такая история. В 2018 году разработчики уже «проспали» с ключами: тогда он просто истёк, и тоже пришлось всё обновлять вручную. Так что, если вы редко обновляете свою систему, будьте готовы время от времени делать такие ручные танцы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

До 2026-го 60% организаций в России завершат миграцию в сетевой ИБ

Почти половина российских компаний (46%) уже полностью перешла на отечественные решения в области сетевой безопасности. Ещё 14% планируют сделать это до конца 2025 года. Такие данные показал опрос, проведённый «Кодом Безопасности». В исследовании участвовали организации разного масштаба — от небольших фирм до крупных коммерческих и государственных структур.

По оценке аналитиков компании, основной этап импортозамещения в этом сегменте можно считать закрытым.

На горизонте ближайших лет миграцию планируют 28% организаций, и только 12% вообще не собираются переходить на отечественные продукты или намерены сохранить у себя в инфраструктуре большую часть зарубежных решений.

Интересно, что компании, которые ещё не сделали выбор, всё чаще смотрят не на «базовые галочки», а на то, как решения ведут себя в реальных условиях эксплуатации. В приоритете — интеграция с другими ИТ-системами, поведенческий анализ и работа с Threat Intelligence, то есть индикаторами угроз и вредоносных активностей.

По словам Дмитрия Лебедева, ведущего специалиста «Кода Безопасности», отдельный фокус — это VPN. Растёт спрос на поддержку ГОСТ-криптографии для Site-to-Site VPN, а для удалённого доступа ключевой фактор — комплаенс-контроль. По данным опроса, такую функцию ожидают 89% организаций.

Что касается способов аутентификации, чаще всего используются логин и пароль (86%), сертификаты на ПК (50%) или USB-токене (43%). Многофакторка пока реже: одноразовые пароли применяют 36% компаний, пуш-уведомления в мобильных приложениях — всего 18%.

Второй важный критерий при выборе решений — надёжность самого вендора. Заказчики всё чаще обращают внимание не только на набор функций, но и на зрелость продукта: качество техподдержки, наличие подробной документации и гибкую систему лицензирования. По мнению экспертов, именно эти факторы будут определять выбор заказчиков в ближайшие годы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru