Августовское обновление Windows случайно сломало системы с мультизагрузкой
Пользователи массово сообщают о проблемах с мультизагрузкой (dual boot), возникших после августовского «вторника обновлений»…
Пользователи массово сообщают о проблемах с мультизагрузкой (dual boot), возникших после августовского «вторника обновлений»…
Эксперты Грацского технологического университета рассказали об атаке SLUBStick — новой технике эксплуатации ядра Linux, кото…
Ты и без нас прекрасно знаешь, для чего нужны защищенные операционные системы и где они используются. Наиболее надежными считаются ОС семейства Linux, но и среди них есть дистрибутивы, отвечающие повышенным требованиям безопасности, в частности Astra Linux. Сегодня мы разберемся, какие нововведения в сфере ИБ и защиты данных появились в новой версии Astra Linux — 1.8.
Если ты никогда не пользовался Radare2, то наверняка о нем слышал: это опенсорсный набор инструментов для исследования программ. В него входит мощный дизассемблер и отладчик, позволяющий погрузиться в систему глубже, чем стандартный GDB. В этой статье мы подробно поговорим о философии Radare2 и начнем работать с ним.
Если у тебя есть дети, ты знаешь, что в наше время к обычному набору родительских обязанностей неизбежно добавляется еще одна: вытащить чадо из омута компьютерных игр и «Тиктока», заставив его учиться. Обычные программы родительского контроля неэффективны, поэтому мы решим эту задачу самостоятельно — правильно настроив операционную систему на примере Ubuntu Linux.
Случается, что систему нужно переустанавливать или разворачивать на другом компьютере. Для этого бывает удобно иметь заранее подготовленную флешку, где будет дистрибутив со всеми нужными настройками. В этой статье я покажу, как сделать такой образ на основе Arch Linux — с автозагрузкой графической среды и базовым набором программ. Мы сделаем две версии: для десктопа на x86-64 и для Raspberry Pi.
В этой статье мы исправим дистрибутив Arch Linux 2024.06 так, чтобы его можно было использовать на компьютерах с малым объемом оперативной памяти. А в ходе работы познакомимся с элементами структуры файловой системы ISO 9660 и научимся использовать штатные инструменты для решения околохакерских задач.
Аналитики компании «Доктор Веб» выявили Linux-версию известного трояна TgRat, применяемого для целевых атак. Одной из примеч…
Аналитики Volexity обнаружили Linux-малварь DISGOMOJI, которая использует эмодзи для выполнения команд на зараженных устройс…
В этой статье мы попрактикуемся в фаззинге ядра. Но сначала немного поговорим об истории и теории фаззинга, а также обсудим принцип работы нашей цели. Настроим и скомпилируем ядро Linux, настроим Syzkaller и приступим к поиску багов.
Сегодня мы с тобой создадим «живой» USB-накопитель с установочным образом Arch Linux. «Живой» в том смысле, что во время использования можно будет устанавливать и удалять программы, менять любые файлы и сохранять изменения. Я приготовил для тебя максимально подробную инструкцию по основным действиям, но дальше ты сможешь настроить всё так, как тебе понравится.
Разработчики Kali Linux представили версию 2024.2, в которую вошли сразу 18 новых инструментов, а также исправление для изве…
Ботнет Ebury, существующий с 2009 года, заразил почти 400 000 Linux-серверов, и примерно 100 000 из них все еще скомпрометир…
Специалисты из группы VUSec при Амстердамском свободном университете представили новую вариацию атаки Spectre v2, которая за…
Исследователи обнаружили, что Red Hat и Ubuntu подвергаются атакам Linux-версии малвари DinodasRAT (она же XDealer), которая…
Магазин приложений Snap Store, через который распространяются Snap-пакеты для Ubuntu, несколько месяцев атакуют фейковые кри…
В популярном пакете xz Utils для сжатия данных без потерь и работы с форматом .xz обнаружили бэкдор. Проблема затрагивает пр…
В этой статье я покажу, как пересобрать Bodhi Linux 7.0 для снижения требований к оперативной памяти на этапе загрузки в демонстрационном режиме или при установке. При этом функциональность совершенно не пострадает. Ты найдешь здесь два сценария оболочки, с помощью которых сможешь сделать то же самое с другими дистрибутивами, основанными на Ubuntu 22.04 LTS. А в процессе узнаешь много интересного о Linux.
На прошлой неделе разработчики KDE предупредили пользователей Linux о необходимости соблюдать «крайнюю осторожность» при уст…
Разработчики Kali Linux выпустили первую в текущем году версию 2024.1, которая обзавелась четырьмя новыми инструментами, обн…
MITM — это самая импактная атака, которую можно провести в сети. Но одновременно это и самая опасная техника с точки зрения рисков для инфраструктуры. В этой статье я расскажу о том, как спуфить при пентесте, чтобы ничего не сломать по дороге и не устроить DoS.
Дистрибутив Kali Linux невероятно популярен среди пентестеров. Однако при проникновении в сеть с настройками по умолчанию он может создать много шума в эфире, который не останется незамеченным. В этой статье я расскажу о харденинге Kali и о том, как научить Linux работать в наиболее тихом режиме.
Когда‑то, еще в начале погружения в тему ядерных руткитов в Linux, мне попалась заметка из Phrack об их обнаружении с реализацией для i386. Статья была не новая, и речь в ней шла о ядре Linux образца 2003 года. Что‑то в этой заметке меня зацепило, хотя многое оставалось непонятным. Мне захотелось воплотить ту идею антируткита, но уже на современных системах.
В загрузчике Shim нашли критическую уязвимость, которая позволяла злоумышленникам выполнить код и получить контроль над целе…
Исследователи компании Akamai обнаружили новый ботнет NoaBot, который атакует серверы по всему миру. NoaBot построен на осно…
Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний…
Разработчики представили Kali Linux 2023.4, четвертую и последнюю версию дистрибутива в 2023 году. Новинка уже доступна для …
Чтобы не слишком удачная фотография заиграла новыми красками, нужно долго редактировать ее в «Фотошопе» или воспользоваться возможностями нейросетей. В этой статье мы подготовим виртуальную машину VirtualBox с операционной системой Lubuntu 16.04, установим на нее программы нейронных сетей Real-ESRGAN и GFPGAN и с их помощью вдохнем вторую жизнь в снимок из старого буклета.
Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, чт…
Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный к…
Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическ…
Новая Linux-уязвимость, получившая название Looney Tunables (CVE-2023-4911), позволяет локальному злоумышленнику получить ro…
Разработчики Free Download Manager опубликовали скрипт, который позволит пользователям проверить, не было ли их Linux -устро…
Китайская хакерская группировка Earth Lusca была замечена в атаках на правительственные учреждения в нескольких странах мира…
Эксперты компании сообщили, что вредоносная кампания с использованием Free Download Manager длилась более трех лет. В ходе а…
Разработчики Offensive Security представили Kali Linux 2023.3, третью версию дистрибутива в 2023 году. Новинка уже доступна …
Две новые Linux-уязвимости дают непривилегированным локальным пользователям возможность повысить свои привилегии. Эксперты к…
Аналитики компании Statcounter подсчитали, что доля Linux на мировом рынке десктопных операционных систем впервые достигла 3…
Обычный мобильный телефон на Android может стать грозным оружием в руках хакера — как сам по себе, так и с использованием нескольких дополнительных устройств. Но одного железа для полного успеха недостаточно: чтобы вдохнуть в хакерский смартфон жизнь, необходимо озаботиться софтом. О нем мы сегодня и поговорим.
Специалисты Bitdefender обнаружили набор вредоносных артефактов, которые, по их словам, являются частью сложного кроссплатфо…