Linux

Специалисты Netflix нашли несколько DoS-уязвимостей в Linux и FreeBSD

DoS-уязвимости обнаружены в TCP-стеках Linux и FreeBSD. Эксплуатация багов может спровоцировать kernel panic и вывести уязвимый сервер из строя.

Хитрый пингвин. Нестандартные трюки, которые помогут настроить сеть в Linux

Большую часть времени мы используем только самые простые возможности сетевого стека Linux. Маршрут по умолчанию, SNAT, несколько правил netfilter —…

Специалисты обнаружили Linux-версию малвари Winnti

Linux-версия бэкдора Winnti использовалась в 2015 году для атак на вьетнамские игровые компании.

Внутри x86-64 SystemV ABI. Как говорить с ядром Linux на его языке

Абстракция — основа программирования. Многие вещи мы используем, не задумываясь об их внутреннем устройстве, и они отлично работают. Всем известно,…

Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk

Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели…

В Docker-образах Alpine Linux нашли жестко закодированные учетные данные

Образы Alpine Linux, годами распространявшиеся через официальный Docker Hub, использовали пустой пароль (NULL) для root-аккаунта.

Неизвестные туннели Linux. Осваиваем новые способы строить виртуальные сети

Классические туннели, такие как GRE и IPIP, знакомы каждому админу. Однако Linux не ограничивается ими. Малоизвестные опции классических туннелей и…

Форензика в Linux. Расследуем сложный кейс с атакой на веб-сервер, побегом из гипервизора, майнером и ботнетом

В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux. Нас ждет взлом…

CryptoPro JCP на Linux. Как легко и безболезненно перейти на новый стандарт шифрования

С 2020 года использование шифрования по ГОСТ Р 34.10—2001 окажется под запретом, а значит, все организации, которые взаимодействуют с госструктурами,…

Форензика в Linux. Дампим память, диски и сетевые коннекты для дальнейшего поиска улик

Первая задача в цифровой криминалистике — это сбор информации, конкретно — получение образов жестких дисков и оперативной памяти, а также,…

Погружение в NixOS. Осваиваем фичи одного из самых необычных дистрибутивов GNU/Linux

Ранее мы уже рассказывали о NixOS, весьма необычном и удобном дистрибутиве Linux, позволяющем описать всю конфигурацию системы в одном файле…

WWW: Marker — утилита, которая подскажет параметры команд *nix

Командная строка — потрясающе мощный, но далеко не самый интуитивный интерфейс. То же касается и самих консольных команд. Вот бы…

WWW: HomelabOS — менеджер приложений для твоего личного сервера

Поскольку недоверие к сторонним сервисам все растет, а цены на выделенные серверы с Linux нынче низки, развернуть собственное облачное хозяйство…

Проблема Thunderclap и периферия Thunderbolt представляет угрозу для Windows, Mac, Linux

Сводная группа исследователей рассказала на конференции NDSS 2019, что Thunderbolt-периферия может представлять угрозу для ряда операционных систем. С помощью таких…

Низкоуровневое обнаружение. Как использовать Zabbix LLD, чтобы автоматизировать мониторинг

Сегодня я расскажу о важной части системы мониторинга Zabbix — низкоуровневом обнаружении, или Low Level Discovery. Статья познакомит тебя с…

Пост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов

В этом материале ты узнаешь, как с помощью утилит постэксплуатации серверов с Linux хакеры проникают внутрь защищенного корпоративного периметра, обходят…

Уязвимость Dirty Sock позволяет получить root-привилегии на Linux-машинах

В открытом доступе опубликованы proof-of-concept эксплоиты для уязвимости, которая может использоваться для получения прав суперпользователя. Баг затрагивает Ubuntu и другие…

Sailfish как замена Android. Изучаем операционную систему, которая освободит твой телефон от гнета Google

На рынке мобильных ОС уже много лет доминирует Android, оставляя значимую нишу только для iOS. Как насчет альтернативы? В этой…

Злая картинка. Разбираем уязвимость в GhostScript, чтобы эксплуатировать Pillow и ImageMagick

Специалисты из Google Project Zero нашли несколько опасных уязвимостей в Ghostscript — популярной реализации PostScript. Правильно сформированный файл может позволить…

Бэкдор SpeakUp угрожает пользователям Linux и MacOS

Эксперты Check Point предупреждают: новый бэкдор атакует Linux-серверы в Восточной Азии и Латинской Америке и также может представлять опасность для…

Опубликован эксплоит для уязвимостей в SystemD

Специалисты компании Capsule8 опубликовали PoC-эксплоит для уязвимостей в SystemD, которые были обнаружены в середине января.

Corosync + Pacemaker. Как правильно развернуть кластер высокой отказоустойчивости

Сделать так, чтобы сервис тянул большую нагрузку, — задача, с которой однажды сталкивается любой сисадмин. И лучше всего позаботиться о…

В Systemd обнаружены уязвимости, патчей для которых пока нет

Специалисты Qualys обнаружили три уязвимости в Systemd, которые позволяют получить root-права в системе.

Side-channel атака, связанная со страничной памятью, работает против Windows и Linux

Объединенная группа ИБ-специалистов рассказала о новой атаке по стороннему каналу, которая не зависит от железа и представляет угрозу для Windows,…

Хак для Xiaomi Camera. Получаем контроль над дешевой и практичной камерой наблюдения и приучаем ее к iOS

Китайская фирма Xiaomi знаменита не только своими мобильными телефонами, но и недорогими гаджетами, выбор которых ширится с каждым годом. Одна…

Резиновый гипервизор. Используем логические группы для виртуализации QEMU-KVM в Linux

В жизни сисадмина однажды настает момент, когда приходится с нуля разворачивать инфраструктуру предприятия либо переделывать уже имеющуюся, перешедшую по наследству.…

Linux.org дефейснули путем подмены DNS

Неизвестные получили доступ к аккаунту доменного регистратора, в результате чего главная страница linux.org несколько часов демонстрировала неприличные изображения и матерные…

Специалисты ESET обнаружили 21 семейство малвари для Linux

Эксперты сообщили и множестве троянизированных версий OpenSSH, имеющих функциональность кейлоггера и бэкдора.

WWW: iSH — «карманный» Linux, который работает в iOS

Ограничения, которые в Apple наложили на iOS и программы для нее, не останавливают желающих делать с системой всякое-разное. iSH — это…

Троян-майнер для Linux удаляет антивирусы

Специалисты «Доктор Веб» обнаружили трояна, предназначенного для добычи криптовалюты, который может заражать другие сетевые устройства и удалять работающие в системе…

Криптовалютный майнер использует руткит, чтобы не привлекать внимания

Обнаружен криптовалютный майнер KORKERDS, поражающий Linux-машины и скрывающий себя посредством руткита.

Малина с сахаром. Рецепт не совсем обычного медиацентра из Raspberry Pi

За шесть лет существования Raspberry Pi появилось огромное количество руководств, как превратить его в домашний мультимедиацентр. Вот только классический мультимедийный…

Новая уязвимость угрожает многим дистрибутивам Linux и BSD

Различные вариации Linux и BSD, использующие X.Org Server, уязвимы перед проблемой повышения привилегий.

Ботнет Chalubo компрометирует устройства IoT, а затем использует для DDoS-атак

Chalubo использует распространенные логины и пароли против SSH-серверов, а затем компрометирует серверы и IoT-девайсы.

Жесткая закалка Linux. Подбираем инструменты для комплексного аудита безопасности

В этом материале мы познакомимся с основными утилитами для Linux hardening. На русском языке это называется как-то вроде «проверка уровня…

Microsoft откроет доступ к 60000 патентам ради поддержки Linux

Платформа OIN предоставляет свободный доступ к патентам и помогает защищать свободные проекты от патентных исков.

Правильный Linux. Пробуем NixOS, уникальный, странный и очень удобный дистрибутив

Сколько раз в жизни ты переустанавливал Linux? Сколько раз устанавливал одинаковый набор пакетов на несколько разных машин? Сколько раз начинал…

Баг Mutagen Astronomy представляет угрозу для Red Hat Enterprise Linux, CentOS и Debian

Новую проблему в ядре Linux выявили специалисты Qualys Research Labs. Уязвимость, связанная с функцией create_elf_tables() и целочисленным переполнением, оказалась опасна…

Найден баг, приводящий к сбою в работе Firefox или всего компьютера

Интересный баг в Firefox нашел разработчик и ИБ-специалист Сабри Аддуш (Sabri Haddouche), недавно обнаруживший похожую ошибку в коде в WebKit,…

Малварь XBash сочетает в себе функциональность майнера, вымогателя, червя и бота

Исследователи из Palo Alto Networks обнаружили вредоноса XBash, который атакует Linux- и Windows-серверы. Как выяснилось, новая угроза сочетает в себе…