Linux

Эксперты отмечают растущий интерес злоумышленников к Linux-системам

По данным «Лаборатории Касперского», все больше хакерских групп совершают целевые атаки на устройства на базе Linux с помощью специально разработанных…

Данным — жить! Восстанавливаем в Linux информацию с «убитой» флешки

Восстановление данных с неработающих флешек — частая просьба, с которой обращаются к «тыжпрограммисту». Давай посмотрим, что можно сделать с «убитой»…

Кунг-фу pivoting. Выжимаем максимум из постэксплуатации

Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для…

На страже безопасности. Изучаем возможности Ideco UTM 8

Ес­ли ты адми­нис­три­руешь боль­шую локаль­ную сеть, рано или поз­дно тебе при­дет­ся решать задачи филь­тра­ции тра­фика, защиты от внеш­них втор­жений и…

Ядерные приколы. Осваиваем необычные фичи канального уровня в Linux

Ядро Linux — основа большинства программных маршрутизаторов и файрволов, и неудивительно — количество функций сетевого уровня в нем огромно. Тем…

Право на root. Как повышают привилегии в Linux

С пра­вами рута ты можешь делать в сис­теме что угод­но, хоть раз­местить зад­ницу на глав­ной стра­нице сай­та. Поэто­му повыше­ние при­виле­гий…

ФБР и АНБ обнаружили Linux-малварь Drovorub, якобы созданную российскими спецслужбами

ФБР и АНБ опубликовали совместное предупреждение, в котором рассказали о малвари Drovorub, ориентированной на Linux-системы. По мнению исследователей, эта малварь…

Полная совместимость. Как работают статические исполняемые файлы в Linux

Многие пользователи Linux предпочитают устанавливать программы из репозиториев с помощью встроенного менеджера пакетов. Однако разработчики, очевидно, не могут включить в…

Уязвимость BootHole угрожает системам, использующим GRUB2 и Secure Boot

Разработчики Microsoft, Red Hat, Canonical, SuSE, Oracle, VMWare, Citrix и так далее исправляют в своих продуктах уязвимость BootHole, затрагивающую GRUB2.

Малварь Doki эксплуатирует Dogecoin API для связи с управляющими серверами

Специалисты обнаружили нового Linux-вредоноса Doki, нацеленного на плохо защищенные установки Docker. Интересно, что малварь использует API криптовалюты Dogecoin и DGA…

Боевой Linux. Обзор самых мощных дистрибутивов для пентестов и OSINT

Иметь свою кол­лекцию хакер­ских тулз — это отлично и правильно. Но обычно начинающие пентестеры все же берут за осно­ву один…

Только самое нужное. Избавляем Linux от багажа прошивок для оборудования

Раз­работ­чики Linux под­держи­вают не толь­ко мно­жес­тво драй­веров устрой­ств в исходном коде ядра, но и боль­шую кол­лекцию про­шивок к устрой­ствам. Но…

Группа Lazarus использует для атак фреймворк MATA

Эксперты «Лаборатории Касперского» обнаружили серию атак северокорейской хак-группы Lazarus на устройства Windows, Linux и macOS. Выяснилось, что как минимум с…

Линус Торвальдс одобрил исключение из кода ядра Linux терминов slave, blacklist и прочих

Разработчики Linux последовали примеру многих других компаний и решили сделать язык проекта более инклюзивным, в частности, отказавшись от использования таких…

Малварь на просвет. Учимся быстро искать признаки вредоносного кода

Представь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь.…

Nftables. Как выглядит будущее настройки файрвола в Linux

Начинающие админы часто считают, что файрвол в Linux называется iptables. Более опытные знают, что нынешняя подсистема ядра для фильтрации трафика…

Пингвин-супершпион. Используем виртуалку с Linux для постэксплуатации Windows

Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная…

Рулим дотфайлами. Как быстро повысить комфорт в любом Linux или WSL

Мне часто приходится разворачивать свою рабочую среду (в частности, Kali Linux) на новых машинах: на железе, на виртуалках, снова на…

Маленькие секреты сетевых утилит. Интерпретируем вывод ping, traceroute и whois для отладки

Команды ping, traceroute и whois — в числе первых вещей, о которых узнают начинающие админы. Многие, кто не специализируется на…

Облачная платформа Advanced Hosting — мощные серверы по низкой цене

Компания Advanced Hosting представляет облачную платформу Websa, которая включает в себя облачные серверы, CDN, облачное хранилище на базе Swift OpenStack…

Переходим на Python 3. Как попрощаться с Python 2.7 и кодить дальше

В этом году анонсирован последний выпуск Python 2.7, после чего Python Software Foundation перестанет поддерживать ветку 2.7. Множество популярных библиотек…

Wi-Fi total PWN. Осваиваем с нуля актуальные техники пентеста Wi-Fi

Самый надежный способ проверить безопасность сети — это попробовать ее взломать. В «Хакере» уже не раз публиковались руководства по аудиту…

Кабель BusKill способен «убить» Linux-ноутбук в случае кражи

Энтузиаст разработал специальный кабель, который может отключить или «убить» Linux-ноутбук, если в общественном месте устройство неожиданно выхватили из рук владельца…

Запасливый пингвин. Программы для резервного копирования в Linux

Недавно мы писали про утилиты для резервного копирования под Windows, однако у линуксоидов бэкапы тоже насущная проблема. Настало время восстановить…

Google стал считать популярные Linux-браузеры небезопасными

Пользователи и журналисты заметили, что Google не позволяет популярным Linux-браузерам (Konqueror, Falkon и Qutebrowser) использовать свои сервисы.

Уязвимость позволяет злоумышленникам прослушивать и перехватывать VPN-соединения

Исследователи обнаружили уязвимость, затрагивающую Linux, Android, macOS и другие ОС на основе Unix. Проблема позволяет прослушивать, перехватывать и вмешиваться в…

Американского студента обвиняют в разработке кастомного дистрибутива Gentoo для ИГИЛ

Студенту из Чикаго грозит до 20 лет лишения свободы, так как ФБР утверждает, что он занимался разработкой софта для запрещенной…

В королевстве PWN. Атака ret2bss, криптооракулы и реверс-инжиниринг на виртуалке Smasher с Hack The Box

В этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии…

Официальный сайт криптовалюты Monero был взломан и распространял малварь

Официальный сайт GetMonero[.]com, предоставляющий бинарники для Linux и Windows, был скомпрометирован и распространял малварь, ворующую средства пользователей.

Разработчики Windows и Linux рассказывают, как отключить Intel TSX для борьбы с Zombieload 2

Разработчики ОС отреагировали на раскрытие данных об уязвимости Zombieload 2.

Уязвимость в Libarchive угрожает многим дистрибутивам Linux

Специалисты Google обнаружили опасный баг в составе библиотеки Libarchive. Проблема представляет угрозу для многих дистрибутивов Linux, но не затрагивает Windows…

Полезный демон. Как перестать бояться systemd и сделать свой сервис для Linux

Несмотря на множество проблем и противоречивые чувства пользователей, systemd уже стал стандартом де-факто в большинстве дистрибутивов Linux. С его помощью…

Пингвинья тропа. Простые рецепты для выборочного шифрования трафика в Linux

Такие термины, как TOR, VPN, прокси, у всех на слуху. Чтобы подключить и настроить их, не требуется специальных знаний, но…

В королевстве PWN. ROP-цепочки и атака Return-to-PLT в CTF Bitterman

В этой статье мы рассмотрим особенности переполнения стека в 64-битном Linux. Сделаем мы это на примере таска Bitterman с соревнования…

Уязвимость в sudo позволяет повысить привилегии

Эксперт Apple Information Security обнаружил уязвимость в sudo. К счастью, проблема не проявляется при стандартных настройках конфигурации.

Стойкий админ. Строим отказоустойчивые сети в Linux с keepalived

VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD…

Как приручить руткит. Предотвращаем загрузку вредоносных модулей в Linux

Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра Linux все еще представляют вполне реальную…

Border Gateway Protocol. Изучаем хитрости и обходим подводные камни

BGP — единственный протокол глобальной маршрутизации в интернете, так что если ты зарегистрировал в RIPE или ином RIR автономную систему,…

Экономим на «винде». Как оптимизировать затраты на софт на примере бухгалтерии

В сфере IT существует несколько вполне законных способов сэкономить. Можно перевести предприятие на Linux, можно использовать Zentyal вместо службы Active…

Шифровальщик Lilocked заразил тысячи Linux-серверов

Вымогатель Lilocked (он же Lilu) уже атаковал более 6000 серверов и, судя по всему, его операторы эксплуатируют уязвимость в Exim.