Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки



Авторизация






Последние комментарии
#1
2023 пишет: » Запостите:

s3r [точка] ru/stavka-tolko-na-linuks-et... (18.03.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#2
бронедрочец пишет: » В костылинуксе порядок таков: нужен нормальный кал... (02.03.2023)
// Обзор калькуляторов в GNU/Linux
#3
Линупсодав пишет: » Костылинупс на десктопе не взлетит без прикладнухи... (13.02.2023)
// ОСТОРОЖНО: ВИНДОФИЛИЯ!
#4
admin пишет: » БоЗяН, ожидаемо. (30.01.2023)
// ReactOS 0.4.1
#5
БоЗяН пишет: » Хех. Чёт делать было нечего - дело было вечером)))... (29.01.2023)
// ReactOS 0.4.1



Джон Лаример (Jon Larimer) из подразделения IBM X-Force продемонстрировал потенциальную подверженность настольных linux-систем атакам, связанным с распространением вредоносного кода через организацию автоматического выполнения кода после вставки USB-накопителя.

Спецификации freedesktop.org определяют возможность запуска скриптов autorun.sh и .autorun при подключении нового носителя, но обязательно при этом требуют вывода подтверждения данной операции от пользователя, не выполняя никаких действий автоматически. Тем не менее, во время подключения USB-накопителя в системе выполняется множество действий, таких как выполнение кода драйверов, автоматическое монтирование файловых систем и построение эскизов изображений десктоп-приложениями. При наличии уязвимости в любом из этих компонентов, ее можно использовать для организации автоматического выполнения кода.
Научный сотрудник Университета штата Северная Каролина, Сюйсянь Цзян, обнаружил уязвимость в системе безопасности Android 2.3. Данная уязвимость позволяет получить доступ на чтение/запись к содержимому microSD-карты телефона и доступ к списку установленных приложений. Аналогичную уязвимость находили в более ранних версиях Android и Google уже делали исправления, закрывающие данную уязвимость. Но как оказалась эти исправления можно обойти.

Атака на sourceforge.net | автор: ALEX | 29 января 2011

В ночь с 28-го на 29-е января большинство разработчиков, пользующихся услугами sourceforge.net, получило письмо с предупреждением, что пароли были скомпрометированы и должны быть изменены посредством процедуры восстановления пароля, которая обычно используется, если пароль был забыт или утерян.
Сайт корпорации IBM для разработчиков DeveloperWorks накануне вечером был взломан неизвестным хакером под ником Hmei 7. Взлом ресурса ограничился обычным дефейсом страницы, никакие базы данных, закрытая информация и иные ресурсы в ограниченном доступе не попали в руки Hmei 7. В листе рассылки для пользователей корпорация IBM расценила проведенные действия как банальный "акт вандализма".

Согласно данным мониторинга, первые попытки подозрительной активности в отношении DeveloperWorks были зафиксированы в прошлую субботу, но реальный взлом произошел в понедельник вечером. В сообщении IBM сказано, что оригинальная страница была восстановлена спустя несколько часов после взрыва.

Сам же хакер на взломанном сайте разместил сообщение: "You have been Hacked !!!, not because of your stupidity That's because we love you, and we want to warn you That your web still has large of vulnerability." (Вы были взломаны!!! но не из-за вашей глупости, а потому, что мы любим вас и хотим предупредить о наличии больших уязвимостей в программном обеспечении).
Эксперты по информационной безопасности предупреждают, что хакеры нацелились на пользователей мобильной операционной системы Google Android с новым злонамеренным программным обеспечением, получающим персональную информацию о владельце смартфона и передающим ее на удаленный сервер. Указанное вредоносное программное обеспечение называется Geinimi и, судя по всему, представляет собой первое ботнет-подобное приложение, изначально предназначенное для пользователей Android.
Утекла база пользователей и хэшей паролей от addons.mozilla.org. По предварительным данным утечка произошла после того, как один из сотрудников выложил эту базу на публичный FTP серверов.

Информационная безопасность однако!
Вот тебе и открытые исходные коды, вот тебе и самая безопасная ОС… вот и тебе комьюнити сутками напролет читающее исходные коды.

Основателю и идейному лидеру OpenBSD прислали письмо с признанием в том, что ФБР внедряла бэкдоры в код IPSec, который из OpenBSD тянули все, кому не лень…
Если ты не поменял пароль на домашнем маршрутизаторе, установленный по умолчанию, к тебе может нагрянуть в гости Чак Норрис - а точнее, бот-сеть его имени.

Обнаруженная чешскими исследователями бот-сеть распространяется пользуясь плохо-конфигурированными маршрутизаторами и DSL-модемами, сообщает Ян Выкопал, глава отделения сетевой безопасности Института компьютерных наук Университета Масарика в Брно, Республика Чехия.

Вредоносная программа получила свое прозвище в связи с комментарием на итальянском языке в своем коде: "in nome di Chuck Norris," что означает "во имя Чака Норриса".
Ден Росенберг (Dan Rosenberg), консультант по безопасности компании Virtual Security Research, опубликовал в списке рассылки FullDisclosure код эксплойта, позволяющего локально получить привилегии суперпользователя в linux. Эксплойт примечателен тем, что его работа основана на одновременном использовании трех, с виду незначительных, уязвимостей в linux-ядре, подчеркивая, что сочетание нескольких факторов, по отдельности приводящих к краху ядра (DoS-уязвимости), могут привести к неожиданным последствиям.
Хакеры взломали главный сервер, размещающий ProFTPD, при этом оставаясь незамеченными в течении трех дней. За это время машина каждого, кто скачивал популярное приложение по передаче файлов, заражалась бэкдором, который обеспечивал хакерам доступ к системе.

Неизвестные хакеры проникли в главный сервер ProFTPD используя неисправленную уязвимость в самом FTP-приложении, заявили руководители проекта в среду. Затем преступники заменили исходные файлы последней версии ProFTPD 1.3.3с на файлы с бэкдором. Атака распространилась также на вторичные зеркала.
« назад   1 2 [3] 4 5 6  далее »
Голосование
Сколько RAM в вашем домашнем ПК?

»- 256MB и менее
(11%)

»- 512MB
(3%)

»- 1GB
(7%)

»- 2GB
(14%)

»- 4GB
(28%)

»- 6GB
(3%)

»- 8GB
(17%)

»- 12GB
(1%)

»- 16GB
(5%)

»- >16GB
(5%)


Всего проголосовало: 109
Цитаты
Переводить школы на Linux безумие. Большинство приложний для Линукс и так выглядят как будто их школьник написал!
Реклама