Мой VPS с 2016 года !
✅ Виртуальные от 300 ₽/месяц, RAM 1-10GB, DISK 20-360 GB;
✅ Выделенные от 3000 ₽/месяц. RAM 4-64GB, DISK до 4TB;
✅ Intel Xeon, SSD, XEN, iLO/KVM, Windows/Linux, Администрирование;
✅ Бесплатно Full Backup и Anti-DDoS.
Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки

На http://www.lestnitca.com.ua модульная лестница для дома.


Проектирование и расчет систем вентиляции в Архангельске.


Авторизация






Для восстановления доступа пишите на E-mail stoplinux@yandex.ru.
Последние комментарии
#1
Luneta Lada 1600 1976 пишет: » Wonderful blog! I found it while browsing on Yahoo... (25.08.2020)
// Риски безопасности в Red Hat Enterprise Linux
#2
A_L_M пишет: » Обычных пользователей вводят в заблуждение обещани... (22.06.2020)
// Экзорцизм
#3
watersoda пишет: »
Цитата:
... сделать хоть совсем немного полезного ...
(16.06.2020)
// Переход с Windows на Linux - ГЛУПОСТЬ
#4
roblox robux пишет: » I just love what you said. If you like free roblox... (07.06.2020)
// Риски безопасности в Red Hat Enterprise Linux
#5
Spotter пишет: » когда первый раз писал тот лонгрид, имел надежду. ... (03.06.2020)
// Экзорцизм



Изучая свежие образы популярной системы контейнерной виртуализации Docker, исследователи безопасности выявили в 11% из них известные опасные уязвимости и в 13 % уязвимости средней важности. Для проверки безопасности они использовали программу vuls, сканирующую установленные пакеты на наличие известных уязвимостей. Ради сравнения, похожее исследование проводилось два года назад на официальных свежих образах из раздела "latest", которое показало серьёзные уязвимости в 23% образов и уязвимости средней важности у 24 %.

Линукс-уязвимость под атакой | автор: admin | 2 ноября 2016

Брешь девятилетней давности в GNU/linux, актуальная для любого дистрибутива, недавно использовали в атаке на itw.

«Данную брешь назвали Dirty Cow (Dirty COW», «грязная корова») из-за ее присутствия в linux-функции копирования при записи (copy-on-write, COW), довольно опасна, так как позволяет локальным пользователям получать права администратора.
В Windows найден новый баг нулевого дня. Стало известно что в Windows найден баг нулевого дня, которым уже успели воспользоваться злоумышленники. Согласно блогу Google, новый баг представляет собой повышение привилегий, кроющееся в ядре Windows. Google утверждает что эту уязвимость можо использовать для выполнения кода за пределами песочницы.

google_ms_bug-680x400.jpg (.37 Kb)

Вредонос получил название linux.BackDoor.FakeFile.1, и распространяется, судя по всем признакам, распространяетя в архиве с видом PDF-файла, документа Microsoft Office или Open Office.

При запуске троянец сохраняется в каталог .gconf/apps/gnome-common/gnome-common, расположенный в домашнеи каталоге пользователя. Затем в каталоге, из которого его запустили, он ищет скрытый файл с названием, соответствующим его имени, и перемещает его на место исполняемого файла.
Причина уязвимости — race condition («состояние гонки») при обработке подсистемой управления памяти copy-on-write операций для частных маппингов памяти, доступной только для чтения. Непривилегированный пользователь может воспользоваться этим для повышения своих привилегий и получения возможности записи в память, размеченную только для чтения.

Патч, устраняющий уязвимость, просуществовавшую в ядре девять лет (начиная с linux 2.6.22), уже представлен.

ddos.jpg (113.54 Kb)

Аналитики «Доктор Веб» изучили троян linux.Mirai, используемый для проведения DDoS-атак. Об этом 27 сентября сообщается в блоге компании. Более ранние ранние версии этого вредоноса уже были изучены, поэтому в новой выпуске linux.Mirai, специалисты нашли признаки ранних версий и даже характерные особенности троянов других семейств.
В распространяемых бинарных файлах для linux найден троянец в исполняемом файле утилиты для совершения атаки методом наводнения IP-адреса жертвы UDP-пакетами. Кроме заявленных возможностей, программа выполняет также и троянские функции, оставляя чёрный ход в системе. Для запуска UDP-флуда требуются права рута, и вредонос сразу получает полноценный доступ к жертве. Не загружайте и не запускайте бинарники из непроверенных источников.

Уязвимость в модемах ARRIS (Motorola) | автор: admin | 11 апреля 2016

В широкополосных модемах ARRIS/Motorola SB6141, 6121 и 5100, с количеством пользователей более 135 млн., найдена дыра в безопасности через которую можно путём CSRF-атаки сбросить настройки и перезагрузить систему, отключив связь с Интернет. То есть можно зайти по локальной сети и без аутентификации выполнять любые команды.

Авторизация требуется только для изменения настроек, а интерфейс с командами сброса и перезагрузки открыт для любого пользователя сети. Например, если открыть страницу "http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+All+Defaults" настройки модема вернуться до заводских параметров, причем даже без запроса доступа. Если открыть эту страницу по ссылкам, встроенным в теги script или img, браузер отправит запрос запускающий выполнение команд.

Специалист, выявивший эту дыру переписывался с компанией Arris начиная с 14 января, но безрезультатно. После чего он обнародовал уязвимость и через нескольких дней компания Arris выпустила обновление прошивки.
Специалисты антивирусной компании ESET обнаружили новый червь– linux/Remaiten. Червь заражает модемы, роутеры и другие сетевые устройства, объединяя их в ботнет для загрузки вредоносного ПО и для DDoS-атак.
Разработчики дистрибутива linux Mint сообщили о взломе сервера проекта, в результате которого злоумышленники подменили ссылки на инсталяционные iso-образы. Были подменены ссылки на iso-образы linux Mint 17.3 с рабочим окружением Cinnamon на образ с бэкдором. Остальные редакции и другие выпуски linux Mint не пострадали. В настоящее идет разбор инцидента.
  [1] 2 3 4 5 6  далее »
Голосование
Сколько RAM в вашем домашнем ПК?

»- 256MB и менее
(12%)

»- 512MB
(3%)

»- 1GB
(7%)

»- 2GB
(14%)

»- 4GB
(28%)

»- 6GB
(3%)

»- 8GB
(15%)

»- 12GB
(1%)

»- 16GB
(5%)

»- >16GB
(5%)


Всего проголосовало: 107
Цитаты
любая Linux система как кубик-Рубик - сначала интересно, потом поигрался и бросил.
Реклама
Наши сайты.
Наши другие сайты, которые всё ещё в сети:
1. Архив форума СЛОРа
2. Архив linexp.ru
3. Архив bitomatics.ru