Спонсор проекта:
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Ads



Последние комментарии
#1
X_perienced пишет: » А какое именно оборудование там подерживается - го... (25.08.2017)
// Обзор и попытка установки МСВС 5.0
#2
Linups_Troolvalds пишет: » Хватит писать бред. МСВС (возможно) не работает на... (24.07.2017)
// Обзор и попытка установки МСВС 5.0
#3
watersoda пишет: » Да и RHEL под "Эльбрус" не помешал бы... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#4
watersoda пишет: » Небольшая поправка: ... через соответствующий паке... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#5
watersoda пишет: » Кстати, мелькала где-то информация, что Red Hat сд... (19.03.2017)
// Обзор и попытка установки МСВС 5.0
#6
watersoda пишет: »
Цитата:
... МСВС отстаёт от ДОСа по поддержке виде...
(16.03.2017)
// Обзор и попытка установки МСВС 5.0
#7
admin пишет: » watersoda, этот ноутбук выпущен в 2012 году wink
Убунт... (16.03.2017)
// Обзор и попытка установки МСВС 5.0
#8
watersoda пишет: » И вот ещё, правда речь про МСВС 3.0:
Цитата:
Устрои...
(08.03.2017)
// Обзор и попытка установки МСВС 5.0
#9
watersoda пишет: » Я где-то читал, что ВНИИНС предоставляет список об... (08.03.2017)
// Обзор и попытка установки МСВС 5.0
#10
дохтур пишет: »
Gentoo написал:
Вот мне лично нахуй не надо ни одн...
(02.02.2017)
// Письма неадекватов
#11
дохтур пишет: »
Gentoo написал:
Вот мне лично нахуй не надо ни одн...
(02.02.2017)
// Письма неадекватов
#12
Gentoo пишет: » >>Autocad, Kompas, CorelDraw, SolidWorks, AD... (30.01.2017)
// Письма неадекватов
#13
watersoda пишет: » Just for fun как он есть.biggrin (15.01.2017)
// Линукса нет! Нас обманули !!!
#14
дохтур пишет: » admin, ага, ещё вот проприетарная лицензия на обще... (13.01.2017)
// Письма неадекватов
#15
admin пишет: » дохтур, а ранили его "тупые виндузяги" с... (13.01.2017)
// Письма неадекватов

11% последних образов Docker с опасными дырами | автор: admin | 16 марта 2017 |

Изучая свежие образы популярной системы контейнерной виртуализации Docker, исследователи безопасности выявили в 11% из них известные опасные уязвимости и в 13 % уязвимости средней важности. Для проверки безопасности они использовали программу vuls, сканирующую установленные пакеты на наличие известных уязвимостей. Ради сравнения, похожее исследование проводилось два года назад на официальных свежих образах из раздела "latest", которое показало серьёзные уязвимости в 23% образов и уязвимости средней важности у 24 %.

Подробнее...

Линукс-уязвимость под атакой | автор: admin | 2 ноября 2016 |

Брешь девятилетней давности в GNU/Linux, актуальная для любого дистрибутива, недавно использовали в атаке на itw.

«Данную брешь назвали Dirty Cow (Dirty COW», «грязная корова») из-за ее присутствия в Linux-функции копирования при записи (copy-on-write, COW), довольно опасна, так как позволяет локальным пользователям получать права администратора.

Подробнее...

Компания Google опубликовала уязвимость 0-day в Windows | автор: admin | 2 ноября 2016 |

В Windows найден новый баг нулевого дня. Стало известно что в Windows найден баг нулевого дня, которым уже успели воспользоваться злоумышленники. Согласно блогу Google, новый баг представляет собой повышение привилегий, кроющееся в ядре Windows. Google утверждает что эту уязвимость можо использовать для выполнения кода за пределами песочницы.

google_ms_bug-680x400.jpg (.37 Kb)



Подробнее...

«Доктор Веб» нашел новый бэкдор для GNU/Linux | автор: admin | 21 октября 2016 |

Вредонос получил название Linux.BackDoor.FakeFile.1, и распространяется, судя по всем признакам, распространяетя в архиве с видом PDF-файла, документа Microsoft Office или Open Office.

При запуске троянец сохраняется в каталог .gconf/apps/gnome-common/gnome-common, расположенный в домашнеи каталоге пользователя. Затем в каталоге, из которого его запустили, он ищет скрытый файл с названием, соответствующим его имени, и перемещает его на место исполняемого файла.

Подробнее...

В Linux исправили уязвимость 9-летней давности | автор: admin | 21 октября 2016 |

Причина уязвимости — race condition («состояние гонки») при обработке подсистемой управления памяти copy-on-write операций для частных маппингов памяти, доступной только для чтения. Непривилегированный пользователь может воспользоваться этим для повышения своих привилегий и получения возможности записи в память, размеченную только для чтения.

Патч, устраняющий уязвимость, просуществовавшую в ядре девять лет (начиная с Linux 2.6.22), уже представлен.

Подробнее...

Семейство опасных Linux-троянов устраивает DDoS-атаки | автор: admin | 29 сентября 2016 |

ddos.jpg (113.54 Kb)

Аналитики «Доктор Веб» изучили троян Linux.Mirai, используемый для проведения DDoS-атак. Об этом 27 сентября сообщается в блоге компании. Более ранние ранние версии этого вредоноса уже были изучены, поэтому в новой выпуске Linux.Mirai, специалисты нашли признаки ранних версий и даже характерные особенности троянов других семейств.


Подробнее...

Троян в сторонних бинарниках программы под Linux | автор: admin | 16 апреля 2016 |

В распространяемых бинарных файлах для Linux найден троянец в исполняемом файле утилиты для совершения атаки методом наводнения IP-адреса жертвы UDP-пакетами. Кроме заявленных возможностей, программа выполняет также и троянские функции, оставляя чёрный ход в системе. Для запуска UDP-флуда требуются права рута, и вредонос сразу получает полноценный доступ к жертве. Не загружайте и не запускайте бинарники из непроверенных источников.

Подробнее...

Уязвимость в модемах ARRIS (Motorola) | автор: admin | 11 апреля 2016 |

В широкополосных модемах ARRIS/Motorola SB6141, 6121 и 5100, с количеством пользователей более 135 млн., найдена дыра в безопасности через которую можно путём CSRF-атаки сбросить настройки и перезагрузить систему, отключив связь с Интернет. То есть можно зайти по локальной сети и без аутентификации выполнять любые команды.

Авторизация требуется только для изменения настроек, а интерфейс с командами сброса и перезагрузки открыт для любого пользователя сети. Например, если открыть страницу "http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+All+Defaults" настройки модема вернуться до заводских параметров, причем даже без запроса доступа. Если открыть эту страницу по ссылкам, встроенным в теги script или img, браузер отправит запрос запускающий выполнение команд.

Специалист, выявивший эту дыру переписывался с компанией Arris начиная с 14 января, но безрезультатно. После чего он обнародовал уязвимость и через нескольких дней компания Arris выпустила обновление прошивки.

Подробнее...

Червь Remaiten объединяет роутеры в ботнет | автор: admin | 9 апреля 2016 |

Специалисты антивирусной компании ESET обнаружили новый червь– Linux/Remaiten. Червь заражает модемы, роутеры и другие сетевые устройства, объединяя их в ботнет для загрузки вредоносного ПО и для DDoS-атак.

Подробнее...

Взлом linuxmint.com и распространение iso с бэкдором | автор: admin | 21 февраля 2016 |

Разработчики дистрибутива Linux Mint сообщили о взломе сервера проекта, в результате которого злоумышленники подменили ссылки на инсталяционные iso-образы. Были подменены ссылки на iso-образы Linux Mint 17.3 с рабочим окружением Cinnamon на образ с бэкдором. Остальные редакции и другие выпуски Linux Mint не пострадали. В настоящее идет разбор инцидента.

Подробнее...
  [1] 2 3 4 5 6  далее »
Голосование
Сколько RAM в вашем домашнем ПК?

»- 256MB и менее
(12%)

»- 512MB
(3%)

»- 1GB
(7%)

»- 2GB
(14%)

»- 4GB
(28%)

»- 6GB
(3%)

»- 8GB
(15%)

»- 12GB
(1%)

»- 16GB
(5%)

»- >16GB
(5%)


Всего проголосовало: 107
Quotes
Никогда не входите в систему под пользователем Sroot, используйте для этой цели команду Ssu
Жизнь форума







Форум сайта linep.ru >>