Новый червь NoaBot заражает Linux-устройства майнерами
Исследователи компании Akamai обнаружили новый ботнет NoaBot, который атакует серверы по всему миру. NoaBot построен на осно…
Исследователи компании Akamai обнаружили новый ботнет NoaBot, который атакует серверы по всему миру. NoaBot построен на осно…
Специалисты Group-IB обнаружили трояна удаленного доступа Krasue, нацеленного на Linux-системы телекоммуникационных компаний…
Разработчики представили Kali Linux 2023.4, четвертую и последнюю версию дистрибутива в 2023 году. Новинка уже доступна для …
Операторы малвари Kinsing атакуют облачные среды с системами, уязвимыми перед свежей проблемой Looney Tunables. Напомним, чт…
Чтобы не слишком удачная фотография заиграла новыми красками, нужно долго редактировать ее в «Фотошопе» или воспользоваться возможностями нейросетей. В этой статье мы подготовим виртуальную машину VirtualBox с операционной системой Lubuntu 16.04, установим на нее программы нейронных сетей Real-ESRGAN и GFPGAN и с их помощью вдохнем вторую жизнь в снимок из старого буклета.
Уязвимость CVE-2023-43641, обнаруженная в опенсорсной библиотеке libcue, позволяет злоумышленникам выполнять произвольный к…
Исследователи предупреждают, что в сети уже доступны PoC-эксплоиты для уязвимости Looney Tunables, обнаруженной в динамическ…
Новая Linux-уязвимость, получившая название Looney Tunables (CVE-2023-4911), позволяет локальному злоумышленнику получить ro…
Разработчики Free Download Manager опубликовали скрипт, который позволит пользователям проверить, не было ли их Linux -устро…
Китайская хакерская группировка Earth Lusca была замечена в атаках на правительственные учреждения в нескольких странах мира…
Эксперты компании сообщили, что вредоносная кампания с использованием Free Download Manager длилась более трех лет. В ходе а…
Разработчики Offensive Security представили Kali Linux 2023.3, третью версию дистрибутива в 2023 году. Новинка уже доступна …
Две новые Linux-уязвимости дают непривилегированным локальным пользователям возможность повысить свои привилегии. Эксперты к…
Аналитики компании Statcounter подсчитали, что доля Linux на мировом рынке десктопных операционных систем впервые достигла 3…
Специалисты Bitdefender обнаружили набор вредоносных артефактов, которые, по их словам, являются частью сложного кроссплатфо…
Обычный мобильный телефон на Android может стать грозным оружием в руках хакера — как сам по себе, так и с использованием нескольких дополнительных устройств. Но одного железа для полного успеха недостаточно: чтобы вдохнуть в хакерский смартфон жизнь, необходимо озаботиться софтом. О нем мы сегодня и поговорим.
С точки зрения хакера, мобильный телефон — удобнейшее средство для компьютерных атак, особенно атак околофизического доступа, которые выполняются по радиоканалу. В этой статье мы поговорим о том, как превратить обычный мобильник на Android в могучее оружие хакера.
Компания Offensive Security представила Kali Linux 2023.2, вторую версию дистрибутива в 2023 году. Теперь Kali содержит гото…
Обнаружен новый, более скрытный вариант Linux-малвари BPFDoor, активной с 2017 года. Эта версия отличается более надежным ши…
Знаешь, что делать, чтобы найти следы инцидента на машине с Linux? Если нет, сейчас расскажем. А если знаешь, все равно погляди! Мы собрали рецепты на все случаи жизни, а в конце статьи поделимся подборкой полезных инструментов.
Из множества техник антиотладки одна стоит особняком: ее суть — не задетектить дебаггер, а не допустить запуска в нем приложения. Поговорим о том, как это достигается, о parser differentials и фаззинге. А потом получим такие эльфы, чтобы их с руганью не открыли отладчик и дизассемблер, но чтобы они прекрасно запустились в родной среде обитания — Linux.
Соскучился по нашим подборкам утилит? Сейчас исправим! Сегодня я принес тебе заморские диковинки, которые и код напишут, и отладят его, и расскажут, как работу правильно сделать. А бонусом еще немного штук, которым ты и сам найдешь применение. Поехали!
Компания Offensive Security выпустила Kali Linux 2023.1, первую в 2023 году версию (к тому же приуроченную к десятилетию про…
В декабре 2022 года исследователи обнаружили версию шифровальщика Clop, нацеленную на Linux-серверы. Однако в схеме шифрован…
Специалисты компании «Доктор Веб» обнаружили вредоносную программу для Linux, которая взламывает сайты, работающие под управ…
Минувшим летом специалисты из компании Thales Group обнаружили критическую уязвимость в модуле ksmbd ядра Linux, который был…
Есть много задач, которые проще решить в GNU/Linux, чем где-то еще, поэтому виртуалки с Linux в наше время — это обычное дело. И чем меньше будет занимать на диске и в памяти такая виртуалка, тем лучше. В этой статье я возьму за основу дистрибутив Bodhi Linux и покажу, как уменьшить его требования к оперативной памяти, чтобы он заработал на машинах с 512 Мбайт вместо официально необходимых 768 Мбайт. Описанные рекомендации актуальны для всех современных версий Ubuntu.
Какие инструменты использовать в Linux для реверса бинарных файлов? В этой статье мы расскажем, как для этих целей применять PTrace и GDB, и покажем, как выглядит работа с ними.
Исследователи Microsoft обнаружили гибридный Windows/Linux ботнет MCCrash, который в основном используется для выведения из …
Стабильная версия ядра Linux (5.19.12), релиз которой состоялся 28 сентября 2022 года, может негативно влиять на дисплеи ноу…
Настоящие воины Linux общаются с командной строкой ежедневно, а некоторые в ней просто живут. В очередной подборке я собрал утилиты, которые облегчат эту жизнь, сделают ее ловчее и веселее. Наибольшую пользу эти тулзы принесут сисадмину и хакеру, но и простой юзер для себя кое-что найдет. В общем, налетай! Впереди у нас 13 интересных полезняшек.
Исполняемые файлы в ОС семейства Linux имеют довольно сложную структуру. Важный аспект в работе таких приложений — взаимодействие с внешними библиотеками и вызываемыми из них функциями. Сегодня мы поговорим о том, как обеспечивается такое взаимодействие и каким образом исполняемый файл может быть связан с библиотеками.
В этом райтапе по сложной машине с площадки Hack The Box мы проэксплуатируем уязвимость в CMS Jamovi для получения учетных данных, а затем попентестим CMS Bolt, чтобы получить управление над Docker и туннелировать трафик на основной хост. После этого работаем с базой RocketChat для авторизации в чате и получения RCE. Чтобы повысить привилегии, разберемся с возможностью CAP_DAC_READ_SEARCH.
Инженеры VMware протестировали патч для ядра Linux, который борется с side-channel проблемой Retbleed. Исследователи пришли …
Специалисты из Северо-Западного университета раскрыли подробности уязвимости Dirty Cred, которая присутствовала в коде ядра …
Несколько лет назад Линус Торвальдс заявлял, что долго ждал ноутбука на ARM, который сможет работать под Linux, но после вых…
Аналитики из компании Intezer называют новую Linux-малварь Lightning Framework настоящим «швейцарским ножом» из-за ее модуль…
В этом райтапе мы проанализируем приложение для Android, чтобы найти уязвимость на сервере, а затем повысим привилегии с помощью уязвимости в sudo. Наша цель — захватить «легкую» машину RouterSpace с площадки Hack The Box.
Исследователи обнаружили нового шифровальщика RedAlert (он же N13V), который шифрует серверы Windows и Linux VMWare ESXi и н…
Аналитики Microsoft сообщили, что хак-группа, известная под именем 8220, обновила свой вредоносный арсенал, направленный на …