Мой VPS с 2016 года !
✅ Виртуальные от 300 ₽/месяц, RAM 1-10GB, DISK 20-360 GB;
✅ Выделенные от 3000 ₽/месяц. RAM 4-64GB, DISK до 4TB;
✅ Intel Xeon, SSD, XEN, iLO/KVM, Windows/Linux, Администрирование;
✅ Бесплатно Full Backup и Anti-DDoS.
Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки



Авторизация






Для восстановления доступа пишите на E-mail stoplinux@yandex.ru.
Последние комментарии
#1
A_L_M пишет: » Обычных пользователей вводят в заблуждение обещани... (22.06.2020)
// Экзорцизм
#2
watersoda пишет: »
Цитата:
... сделать хоть совсем немного полезного ...
(16.06.2020)
// Переход с Windows на Linux - ГЛУПОСТЬ
#3
roblox robux пишет: » I just love what you said. If you like free roblox... (07.06.2020)
// Риски безопасности в Red Hat Enterprise Linux
#4
Spotter пишет: » когда первый раз писал тот лонгрид, имел надежду. ... (03.06.2020)
// Экзорцизм
#5
admin пишет: » Spotter, попробуй корпоративную десятку. (02.06.2020)
// Экзорцизм



Спустя несколько дней после публикации прототипа перехватывающего пароли пользователей дополнения к web-браузеру Google Chrome, подобное дополнение было обнаружено в каталоге дополнений к Firefox (addons.mozilla.org). Представленное в каталоге дополнение "Mozilla Sniffer", помимо штатных функций выполняло перехват параметров аутентификации, используемых при входе пользователя в защищенные области сайтов, с последующей отправкой накопленной информации на сетевой ресурс злоумышленников.

По данным разработчиков Mozilla вредоносное дополнение было загружено в каталог 6 июня, после чего было успешно использовано примерно 1800 пользователями. После обнаружения проблемы дополнение было удалено из каталога и помещено в черный список, что приведет при наличии данного дополнения в системе к выводу предупреждения о необходимости удаления, при очередном обращении браузера к серверу обновлений. Пользователям, установившим "Mozilla Sniffer" рекомендуется срочно поменять пароли доступа ко всем используемым в работе сетевым ресурсам. В качестве своего оправдания представители Mozilla утверждают, что дополнение не прошло стадию ручного рецензирования кода, а прошло только автоматизированную проверку на предмет наличия вирусов и известных вредоносных вставок, поэтому было помечено как экспериментальное, выводя соответствующее предупреждение при установке.
Настало время, когда любой школьник может взломать linux в 2 счета. Учитывая такое количество уязвимостей направленных на повышение прав, термин пользовательские полномочия теряет смысл by design. Убогая система - убогие дыры.

В по умолчанию включенном в Ubuntu PAM-модуле pam_motd, выводящем после входа в систему "совет дня", найдена уязвимость, позволяющая локальным пользователям повысить свои привилегии в системе. Суть проблемы связана с некорректным созданием файла motd.legal-notice в процессе активации pam_motd, который создается без надлежащих проверок в домашней директории пользователя процессом с правами root. Создав символическую ссылку вместо поддиректории ~/.cache в которой создает файл pam_motd, локальный злоумышленник может добиться изменения прав доступа для произвольного файла в системе.
Вероятно, взломали не только меня. Кто администрирует Debian-like системы, обратите внимание.

Все началось с писем с того, что у меня на сервере кончилось место. Все 1.5Тб. Пока я пытался понять, что такое у меня произошло и что именно наполнило мои файлы mail.log & etc таким количеством записей на телефон стали приходить сообщения от моего MTA, что стало невозможно принимать входящую почту. Затем пришло письмо о том, что мой сервер участвует в спам рассылке. Поскольку я находился вообще в магазине, и у меня в руках был только телефон, то все, что я успел сделать это было:
Юджин Спаффорд (Eugene Spafford) - директор Центра Образования и Исследования Защищенности и Безопасности Информации при Университете в Пёдью (Purdue University's Center for Education and Research in Information Assurance and Security - CERIAS). Юджин написал книгу "Практическое использование Unix и безопасность Internet" (Practical Unix and Internet Security). Он также считается одним из крупнейших экспертов в области безопасности и защищенности операционных систем. Несколько его статей на эту тему легко найти на http://www.techtv.com и http://www.linuxplanet.com.

Юджин был одним из первых среди крупных и авторитетных экспертов, кто поднял вопрос об уязвимости linux по сравнению с Windows. В качестве основных своих аргументов Юджин приводит статистические данные об атаках на операционные системы и о найденных уязвимостях в них. Часть этой статистики уже мелькала на страницах Ф-Центра (на ней базируются вопросы о безопасности операционных систем в интервью с Питером Нейманом, Ричардом Столлманом, Эндрю Таненбаумом). Нам посчастливилось взять эксклюзивное интервью у Юджина Спаффорда и расспросить о безопасности Windows и linux напрямую.
Объединив возможности XSS-атак и редиректов TinyURL, группе злоумышленников удалось несанкционированно вторгнуться в ИТ-системы фонда разработки программного обеспечения Apache Foundation. В самом фонде говорят, что в отношении них была проведена "прямая, нацеленная атака".

Хакерам удалось взломать сервер, отвечающий за хостинг Apache.org и похитить ряд закрытых данных, в частности пользовательские сведения и пароли от многочисленных аккаунтов. Известно, что взломанная система была расположена по адресу brutus.apache.org и работала под управлением Ubuntu linux 8.04 LTS.
В Samba обнаружена уязвимость, позволяющая удаленному злоумышленнику прочитать содержимое системных файлов, через созданием символической ссылки в пути которой присутствует обращение к предыдущей директории ("../"). Для успешного проведения атаки злоумышленник должен иметь доступ к допускающему создание файлов samba разделу (например, общедоступные гостевые хранилища с возможностью публикации файлов). Степень доступа, которую может получить атакующий, ограничена системой привилегий, в большинстве случаев открытие файлов производится под пользователем 'nobody'.
Делать вид, что у Windows нет никаких проблем я не хочу. Так сейчас эпидемия Trojan.Winlock набирает обороты. В январе 2010 года количество россиян, пострадавших от вредоносных программ, требующих за разблокировку отправить платное SMS-сообщение, составило несколько миллионов. Предположительные потери составляют сотни миллионов рублей.

Первые модификации Trojan.Winlock появились около 3-х лет назад. На тот момент они не представляли серьезной угрозы: автоматически удалялись с компьютера через несколько часов после установки, не запускались в Безопасном режиме Windows, а стоимость SMS-cообщений, которые требовали отправить авторы троянца, была не столь высокой, как сейчас (в среднем около 10 рублей в сравнении c 300-600 рублями).
Ко мне поступил сервер с linux CentOS 5.3 64bit, выполняющий роль коммерческого хостинга сайтов (WHM/cPanel), который был взломан и взломщики не потрудились вытереть за собой все инструменты, которые они использовали.
Проанализировав их, я смог составить цепочку событий, которая привела к взлому сервера и компрометации рутовой учетной записи.
Никаких логов небыло, так как они все были почищены, так что взломщик не оставил за собой следов, и я начал поистине детективное расследование — с уликами и подозреваемыми.

Первый ботнет из серверов Linux! | автор: Luca | 13 сентября 2009

Отечественные разработчики сервиса Unmask Parasites, ориентированного на выявление зараженных троянскими вставками web-страниц, сообщили об обнаружении ботнет-сети, состоящей из инфицированных web-серверов, работающих под управлением linux. Все зараженные web-серверы поддерживают обмен данными между узлами и составляют единый ботнет, функционирование которого контролируется из одного центра управления.

Роняем FireFox | автор: Luca | 14 июля 2009

Хороший программный продукт - это программный продукт без ошибок. Только что наткнулся на эксплоит, который позволяет выполнить удаленный код под FireFox 3.5. Таким образом самый известный и успешный программный продукт подтвердил свою дырявость.

сам эксплоит

upd: Уже спустя три дня после этого эксплоита была найдена новая критическая уязвимость.
« назад   1 2 3 4 [5] 6  далее »
Голосование
Сколько RAM в вашем домашнем ПК?

»- 256MB и менее
(12%)

»- 512MB
(3%)

»- 1GB
(7%)

»- 2GB
(14%)

»- 4GB
(28%)

»- 6GB
(3%)

»- 8GB
(15%)

»- 12GB
(1%)

»- 16GB
(5%)

»- >16GB
(5%)


Всего проголосовало: 107
Цитаты
Реклама
Наши сайты.
Наши другие сайты, которые всё ещё в сети:
1. Архив форума СЛОРа
2. Архив linexp.ru
3. Архив bitomatics.ru