Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки



Авторизация






Последние комментарии
#1
2023 пишет: » Запостите:

s3r [точка] ru/stavka-tolko-na-linuks-et... (18.03.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#2
бронедрочец пишет: » В костылинуксе порядок таков: нужен нормальный кал... (02.03.2023)
// Обзор калькуляторов в GNU/Linux
#3
Линупсодав пишет: » Костылинупс на десктопе не взлетит без прикладнухи... (13.02.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#4
admin пишет: » БоЗяН, ожидаемо. (30.01.2023)
// ReactOS 0.4.1
#5
БоЗяН пишет: » Хех. Чёт делать было нечего - дело было вечером)))... (29.01.2023)
// ReactOS 0.4.1



Изучая свежие образы популярной системы контейнерной виртуализации Docker, исследователи безопасности выявили в 11% из них известные опасные уязвимости и в 13 % уязвимости средней важности. Для проверки безопасности они использовали программу vuls, сканирующую установленные пакеты на наличие известных уязвимостей. Ради сравнения, похожее исследование проводилось два года назад на официальных свежих образах из раздела "latest", которое показало серьёзные уязвимости в 23% образов и уязвимости средней важности у 24 %.

Линукс-уязвимость под атакой | автор: admin | 2 ноября 2016

Брешь девятилетней давности в GNU/linux, актуальная для любого дистрибутива, недавно использовали в атаке на itw.

«Данную брешь назвали Dirty Cow (Dirty COW», «грязная корова») из-за ее присутствия в linux-функции копирования при записи (copy-on-write, COW), довольно опасна, так как позволяет локальным пользователям получать права администратора.
В Windows найден новый баг нулевого дня. Стало известно что в Windows найден баг нулевого дня, которым уже успели воспользоваться злоумышленники. Согласно блогу Google, новый баг представляет собой повышение привилегий, кроющееся в ядре Windows. Google утверждает что эту уязвимость можо использовать для выполнения кода за пределами песочницы.

google_ms_bug-680x400.jpg (.37 Kb)

Вредонос получил название linux.BackDoor.FakeFile.1, и распространяется, судя по всем признакам, распространяетя в архиве с видом PDF-файла, документа Microsoft Office или Open Office.

При запуске троянец сохраняется в каталог .gconf/apps/gnome-common/gnome-common, расположенный в домашнеи каталоге пользователя. Затем в каталоге, из которого его запустили, он ищет скрытый файл с названием, соответствующим его имени, и перемещает его на место исполняемого файла.
Причина уязвимости — race condition («состояние гонки») при обработке подсистемой управления памяти copy-on-write операций для частных маппингов памяти, доступной только для чтения. Непривилегированный пользователь может воспользоваться этим для повышения своих привилегий и получения возможности записи в память, размеченную только для чтения.

Патч, устраняющий уязвимость, просуществовавшую в ядре девять лет (начиная с linux 2.6.22), уже представлен.

ddos.jpg (113.54 Kb)

Аналитики «Доктор Веб» изучили троян linux.Mirai, используемый для проведения DDoS-атак. Об этом 27 сентября сообщается в блоге компании. Более ранние ранние версии этого вредоноса уже были изучены, поэтому в новой выпуске linux.Mirai, специалисты нашли признаки ранних версий и даже характерные особенности троянов других семейств.
В распространяемых бинарных файлах для linux найден троянец в исполняемом файле утилиты для совершения атаки методом наводнения IP-адреса жертвы UDP-пакетами. Кроме заявленных возможностей, программа выполняет также и троянские функции, оставляя чёрный ход в системе. Для запуска UDP-флуда требуются права рута, и вредонос сразу получает полноценный доступ к жертве. Не загружайте и не запускайте бинарники из непроверенных источников.

Уязвимость в модемах ARRIS (Motorola) | автор: admin | 11 апреля 2016

В широкополосных модемах ARRIS/Motorola SB6141, 6121 и 5100, с количеством пользователей более 135 млн., найдена дыра в безопасности через которую можно путём CSRF-атаки сбросить настройки и перезагрузить систему, отключив связь с Интернет. То есть можно зайти по локальной сети и без аутентификации выполнять любые команды.

Авторизация требуется только для изменения настроек, а интерфейс с командами сброса и перезагрузки открыт для любого пользователя сети. Например, если открыть страницу "http://192.168.100.1/cmConfigData.htm?BUTTON_INPUT1=Reset+All+Defaults" настройки модема вернуться до заводских параметров, причем даже без запроса доступа. Если открыть эту страницу по ссылкам, встроенным в теги script или img, браузер отправит запрос запускающий выполнение команд.

Специалист, выявивший эту дыру переписывался с компанией Arris начиная с 14 января, но безрезультатно. После чего он обнародовал уязвимость и через нескольких дней компания Arris выпустила обновление прошивки.
Специалисты антивирусной компании ESET обнаружили новый червь– linux/Remaiten. Червь заражает модемы, роутеры и другие сетевые устройства, объединяя их в ботнет для загрузки вредоносного ПО и для DDoS-атак.
Разработчики дистрибутива linux Mint сообщили о взломе сервера проекта, в результате которого злоумышленники подменили ссылки на инсталяционные iso-образы. Были подменены ссылки на iso-образы linux Mint 17.3 с рабочим окружением Cinnamon на образ с бэкдором. Остальные редакции и другие выпуски linux Mint не пострадали. В настоящее идет разбор инцидента.
  [1] 2 3 4 5 6  далее »
Голосование
Сколько RAM в вашем домашнем ПК?

»- 256MB и менее
(11%)

»- 512MB
(3%)

»- 1GB
(7%)

»- 2GB
(14%)

»- 4GB
(28%)

»- 6GB
(3%)

»- 8GB
(17%)

»- 12GB
(1%)

»- 16GB
(5%)

»- >16GB
(5%)


Всего проголосовало: 109
Цитаты
“Если пираты собираются красть у кого-то, пусть лучше крадут у нас”, — заявил в марте 2007 г. президент бизнес-группы Microsoft Джефф Райкс.
Реклама