Мой VPS с 2016 года !
✅ Виртуальные от 300 ₽/месяц, RAM 1-10GB, DISK 20-360 GB;
✅ Выделенные от 3000 ₽/месяц. RAM 4-64GB, DISK до 4TB;
✅ Intel Xeon, SSD, XEN, iLO/KVM, Windows/Linux, Администрирование;
✅ Бесплатно Full Backup и Anti-DDoS.
Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки



Авторизация






Для восстановления доступа пишите на E-mail stoplinux@yandex.ru.
Последние комментарии
#1
A_L_M пишет: » Обычных пользователей вводят в заблуждение обещани... (22.06.2020)
// Экзорцизм
#2
watersoda пишет: »
Цитата:
... сделать хоть совсем немного полезного ...
(16.06.2020)
// Переход с Windows на Linux - ГЛУПОСТЬ
#3
roblox robux пишет: » I just love what you said. If you like free roblox... (07.06.2020)
// Риски безопасности в Red Hat Enterprise Linux
#4
Spotter пишет: » когда первый раз писал тот лонгрид, имел надежду. ... (03.06.2020)
// Экзорцизм
#5
admin пишет: » Spotter, попробуй корпоративную десятку. (02.06.2020)
// Экзорцизм



Джон Лаример (Jon Larimer) из подразделения IBM X-Force продемонстрировал потенциальную подверженность настольных linux-систем атакам, связанным с распространением вредоносного кода через организацию автоматического выполнения кода после вставки USB-накопителя.

Спецификации freedesktop.org определяют возможность запуска скриптов autorun.sh и .autorun при подключении нового носителя, но обязательно при этом требуют вывода подтверждения данной операции от пользователя, не выполняя никаких действий автоматически. Тем не менее, во время подключения USB-накопителя в системе выполняется множество действий, таких как выполнение кода драйверов, автоматическое монтирование файловых систем и построение эскизов изображений десктоп-приложениями. При наличии уязвимости в любом из этих компонентов, ее можно использовать для организации автоматического выполнения кода.
Научный сотрудник Университета штата Северная Каролина, Сюйсянь Цзян, обнаружил уязвимость в системе безопасности Android 2.3. Данная уязвимость позволяет получить доступ на чтение/запись к содержимому microSD-карты телефона и доступ к списку установленных приложений. Аналогичную уязвимость находили в более ранних версиях Android и Google уже делали исправления, закрывающие данную уязвимость. Но как оказалась эти исправления можно обойти.

Атака на sourceforge.net | автор: ALEX | 29 января 2011

В ночь с 28-го на 29-е января большинство разработчиков, пользующихся услугами sourceforge.net, получило письмо с предупреждением, что пароли были скомпрометированы и должны быть изменены посредством процедуры восстановления пароля, которая обычно используется, если пароль был забыт или утерян.
Сайт корпорации IBM для разработчиков DeveloperWorks накануне вечером был взломан неизвестным хакером под ником Hmei 7. Взлом ресурса ограничился обычным дефейсом страницы, никакие базы данных, закрытая информация и иные ресурсы в ограниченном доступе не попали в руки Hmei 7. В листе рассылки для пользователей корпорация IBM расценила проведенные действия как банальный "акт вандализма".

Согласно данным мониторинга, первые попытки подозрительной активности в отношении DeveloperWorks были зафиксированы в прошлую субботу, но реальный взлом произошел в понедельник вечером. В сообщении IBM сказано, что оригинальная страница была восстановлена спустя несколько часов после взрыва.

Сам же хакер на взломанном сайте разместил сообщение: "You have been Hacked !!!, not because of your stupidity That's because we love you, and we want to warn you That your web still has large of vulnerability." (Вы были взломаны!!! но не из-за вашей глупости, а потому, что мы любим вас и хотим предупредить о наличии больших уязвимостей в программном обеспечении).
Эксперты по информационной безопасности предупреждают, что хакеры нацелились на пользователей мобильной операционной системы Google Android с новым злонамеренным программным обеспечением, получающим персональную информацию о владельце смартфона и передающим ее на удаленный сервер. Указанное вредоносное программное обеспечение называется Geinimi и, судя по всему, представляет собой первое ботнет-подобное приложение, изначально предназначенное для пользователей Android.
Утекла база пользователей и хэшей паролей от addons.mozilla.org. По предварительным данным утечка произошла после того, как один из сотрудников выложил эту базу на публичный FTP серверов.

Информационная безопасность однако!
Вот тебе и открытые исходные коды, вот тебе и самая безопасная ОС… вот и тебе комьюнити сутками напролет читающее исходные коды.

Основателю и идейному лидеру OpenBSD прислали письмо с признанием в том, что ФБР внедряла бэкдоры в код IPSec, который из OpenBSD тянули все, кому не лень…
Если ты не поменял пароль на домашнем маршрутизаторе, установленный по умолчанию, к тебе может нагрянуть в гости Чак Норрис - а точнее, бот-сеть его имени.

Обнаруженная чешскими исследователями бот-сеть распространяется пользуясь плохо-конфигурированными маршрутизаторами и DSL-модемами, сообщает Ян Выкопал, глава отделения сетевой безопасности Института компьютерных наук Университета Масарика в Брно, Республика Чехия.

Вредоносная программа получила свое прозвище в связи с комментарием на итальянском языке в своем коде: "in nome di Chuck Norris," что означает "во имя Чака Норриса".
Ден Росенберг (Dan Rosenberg), консультант по безопасности компании Virtual Security Research, опубликовал в списке рассылки FullDisclosure код эксплойта, позволяющего локально получить привилегии суперпользователя в linux. Эксплойт примечателен тем, что его работа основана на одновременном использовании трех, с виду незначительных, уязвимостей в linux-ядре, подчеркивая, что сочетание нескольких факторов, по отдельности приводящих к краху ядра (DoS-уязвимости), могут привести к неожиданным последствиям.
Хакеры взломали главный сервер, размещающий ProFTPD, при этом оставаясь незамеченными в течении трех дней. За это время машина каждого, кто скачивал популярное приложение по передаче файлов, заражалась бэкдором, который обеспечивал хакерам доступ к системе.

Неизвестные хакеры проникли в главный сервер ProFTPD используя неисправленную уязвимость в самом FTP-приложении, заявили руководители проекта в среду. Затем преступники заменили исходные файлы последней версии ProFTPD 1.3.3с на файлы с бэкдором. Атака распространилась также на вторичные зеркала.
« назад   1 2 [3] 4 5 6  далее »
Голосование
Сколько RAM в вашем домашнем ПК?

»- 256MB и менее
(12%)

»- 512MB
(3%)

»- 1GB
(7%)

»- 2GB
(14%)

»- 4GB
(28%)

»- 6GB
(3%)

»- 8GB
(15%)

»- 12GB
(1%)

»- 16GB
(5%)

»- >16GB
(5%)


Всего проголосовало: 107
Цитаты
Винда падает во внештатных ситуациях - линукс же и в штатных падает
Реклама
Наши сайты.
Наши другие сайты, которые всё ещё в сети:
1. Архив форума СЛОРа
2. Архив linexp.ru
3. Архив bitomatics.ru