Linux

Уязвимость в sudo позволяет повысить привилегии

Эксперт Apple Information Security обнаружил уязвимость в sudo. К счастью, проблема не проявляется при стандартных настройках конфигурации.

Стойкий админ. Строим отказоустойчивые сети в Linux с keepalived

VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD…

Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux

Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра Linux все еще представляют вполне реальную…

Border Gateway Protocol. Изучаем хитрости и обходим подводные камни

BGP — единственный протокол глобальной маршрутизации в интернете, так что если ты зарегистрировал в RIPE или ином RIR автономную систему,…

Экономим на «винде». Как оптимизировать затраты на софт на примере бухгалтерии

В сфере IT существует несколько вполне законных способов сэкономить. Можно перевести предприятие на Linux, можно использовать Zentyal вместо службы Active…

Шифровальщик Lilocked заразил тысячи Linux-серверов

Вымогатель Lilocked (он же Lilu) уже атаковал более 6000 серверов и, судя по всему, его операторы эксплуатируют уязвимость в Exim.

Искусство изоляции. Изучаем механизмы изоляции трафика в Linux

Изоляция трафика разных сетей в пределах одной ОС распространена повсеместно. Для конечных пользователей она незаметна — в этом ее цель.…

В Twitter опубликовали эксплоит для неисправленной уязвимости в KDE

Простой просмотр вредоносного файла .desktop или .directory может привести к выполнению произвольного кода.

Почти single sign on. Используем системную аутентификацию с сокетами UNIX

В мире веб-приложений протоколы для SSO широко распространены и легко реализуемы. Ряд популярных приложений, к примеру консольный клиент PostgreSQL (psql),…

Некромакинтош. Ставим Linux на старинный iBook, чтобы вдохнуть в него жизнь

Старому макбуку с процессором PowerPC можно найти массу достойных применений. Например, им очень удобно колоть орехи. Древний PowerBook отлично сгодится…

Троян Watchbog атакует уязвимые серверы Jira и Exim, чтобы «поддерживать безопасность в интернете»

Малварь создает ботнет из серверов Jira и Exim, используя их для добычи криптовалюты Monero.

Магия iptables. Необычные виды преобразований сетевых адресов

Настраивать проброс портов и общий доступ к интернету через один публичный адрес умеют все, но не все знают, что возможности…

Изучаем ПЛК. Краткий гайд по поиску уязвимостей в промышленных контроллерах

Если ты думаешь, что контроллеры, которые ставят в зданиях и на заводах, защищены намного лучше, чем домашние гаджеты, то эта…

Для Raspberry Pi 4 представлена официальная версия Kali Linux

Разработчики Offensive Security представили Kali Linux для новых Raspberry Pi 4.

Обороняем порт. Как защитить инфраструктуру на Docker минимальными силами

Docker — прекрасная вещь, которая может экономить массу сил и времени. В этой статье мы поговорим о том, как использовать…

Специалисты Netflix нашли несколько DoS-уязвимостей в Linux и FreeBSD

DoS-уязвимости обнаружены в TCP-стеках Linux и FreeBSD. Эксплуатация багов может спровоцировать kernel panic и вывести уязвимый сервер из строя.

Хитрый пингвин. Нестандартные трюки, которые помогут настроить сеть в Linux

Большую часть времени мы используем только самые простые возможности сетевого стека Linux. Маршрут по умолчанию, SNAT, несколько правил netfilter —…

Специалисты обнаружили Linux-версию малвари Winnti

Linux-версия бэкдора Winnti использовалась в 2015 году для атак на вьетнамские игровые компании.

Внутри x86-64 SystemV ABI. Как говорить с ядром Linux на его языке

Абстракция — основа программирования. Многие вещи мы используем, не задумываясь об их внутреннем устройстве, и они отлично работают. Всем известно,…

Атака на хостинг. Как я раскрутил эскалацию привилегий в Plesk

Рут на shared-хостинге — не обязательно публичная уязвимость в ядре Linux. В этой статье будет разобрана уязвимость в популярной хостинг-панели…

В Docker-образах Alpine Linux нашли жестко закодированные учетные данные

Образы Alpine Linux, годами распространявшиеся через официальный Docker Hub, использовали пустой пароль (NULL) для root-аккаунта.

Неизвестные туннели Linux. Осваиваем новые способы строить виртуальные сети

Классические туннели, такие как GRE и IPIP, знакомы каждому админу. Однако Linux не ограничивается ими. Малоизвестные опции классических туннелей и…

Форензика в Linux. Расследуем сложный кейс с атакой на веб-сервер, побегом из гипервизора, майнером и ботнетом

В этой статье мы детально разбираем большой кейс с атакой на целую ферму машин под управлением Linux. Нас ждет взлом…

CryptoPro JCP на Linux. Как легко и безболезненно перейти на новый стандарт шифрования

С 2020 года использование шифрования по ГОСТ Р 34.10—2001 окажется под запретом, а значит, все организации, которые взаимодействуют с госструктурами,…

Форензика в Linux. Дампим память, диски и сетевые коннекты для дальнейшего поиска улик

Первая задача в цифровой криминалистике — это сбор информации, конкретно — получение образов жестких дисков и оперативной памяти, а также,…

Погружение в NixOS. Осваиваем фичи одного из самых необычных дистрибутивов GNU/Linux

Ранее мы уже рассказывали о NixOS, весьма необычном и удобном дистрибутиве Linux, позволяющем описать всю конфигурацию системы в одном файле…

WWW: Marker — утилита, которая подскажет параметры команд *nix

Командная строка — потрясающе мощный, но далеко не самый интуитивный интерфейс. То же касается и самих консольных команд. Вот бы…

WWW: HomelabOS — менеджер приложений для твоего личного сервера

Поскольку недоверие к сторонним сервисам все растет, а цены на выделенные серверы с Linux нынче низки, развернуть собственное облачное хозяйство…

Проблема Thunderclap и периферия Thunderbolt представляет угрозу для Windows, Mac, Linux

Сводная группа исследователей рассказала на конференции NDSS 2019, что Thunderbolt-периферия может представлять угрозу для ряда операционных систем. С помощью таких…

Низкоуровневое обнаружение. Как использовать Zabbix LLD, чтобы автоматизировать мониторинг

Сегодня я расскажу о важной части системы мониторинга Zabbix — низкоуровневом обнаружении, или Low Level Discovery. Статья познакомит тебя с…

Пост-эксплуатация Linux. Поднимаемся от юзера до бога в несколько кликов

В этом материале ты узнаешь, как с помощью утилит постэксплуатации серверов с Linux хакеры проникают внутрь защищенного корпоративного периметра, обходят…

Уязвимость Dirty Sock позволяет получить root-привилегии на Linux-машинах

В открытом доступе опубликованы proof-of-concept эксплоиты для уязвимости, которая может использоваться для получения прав суперпользователя. Баг затрагивает Ubuntu и другие…

Sailfish как замена Android. Изучаем операционную систему, которая освободит твой телефон от гнета Google

На рынке мобильных ОС уже много лет доминирует Android, оставляя значимую нишу только для iOS. Как насчет альтернативы? В этой…

Злая картинка. Разбираем уязвимость в GhostScript, чтобы эксплуатировать Pillow и ImageMagick

Специалисты из Google Project Zero нашли несколько опасных уязвимостей в Ghostscript — популярной реализации PostScript. Правильно сформированный файл может позволить…

Бэкдор SpeakUp угрожает пользователям Linux и MacOS

Эксперты Check Point предупреждают: новый бэкдор атакует Linux-серверы в Восточной Азии и Латинской Америке и также может представлять опасность для…

Опубликован эксплоит для уязвимостей в SystemD

Специалисты компании Capsule8 опубликовали PoC-эксплоит для уязвимостей в SystemD, которые были обнаружены в середине января.

Corosync + Pacemaker. Как правильно развернуть кластер высокой отказоустойчивости

Сделать так, чтобы сервис тянул большую нагрузку, — задача, с которой однажды сталкивается любой сисадмин. И лучше всего позаботиться о…

В Systemd обнаружены уязвимости, патчей для которых пока нет

Специалисты Qualys обнаружили три уязвимости в Systemd, которые позволяют получить root-права в системе.

Side-channel атака, связанная со страничной памятью, работает против Windows и Linux

Объединенная группа ИБ-специалистов рассказала о новой атаке по стороннему каналу, которая не зависит от железа и представляет угрозу для Windows,…

Хак для Xiaomi Camera. Получаем контроль над дешевой и практичной камерой наблюдения и приучаем ее к iOS

Китайская фирма Xiaomi знаменита не только своими мобильными телефонами, но и недорогими гаджетами, выбор которых ширится с каждым годом. Одна…