P2P-ботнет Panchan атакует серверы на Linux
Компания Akamai сообщает, что в марте 2022 года появился новый P2P-ботнет Panchan, который нацелен на Linux-серверы (в основ…
Компания Akamai сообщает, что в марте 2022 года появился новый P2P-ботнет Panchan, который нацелен на Linux-серверы (в основ…
Специалисты BlackBerry и Intezer рассказали о новом Linux-вредоносе Symbiote, который поражает все запущенные процессы в ско…
Под давлением обстоятельств некоторые компании переходят на Linux и свободное ПО. Когда переходишь с Windows на Linux, хочется сохранить удобное окружение и привычное средство автоматизации, роль которого в Windows играет PowerShell. Можно ли полноценно использовать его в Linux? Конечно, и сейчас мы разберемся, как.
Эксперты NCC Group нашли две критические уязвимости в загрузчике U-Boot, который используется в embedded-системах на базе Li…
Разработчики Tails предупредили пользователей, чтобы те временно прекратили использование дистрибутива до следующего релиза,…
Если в мире Windows исполняемые файлы представлены в формате Portable Executable (PE), то в Linux эта роль отведена файлам в формате Executable and Linkable Format (ELF). Сегодня мы заглянем внутрь таких файлов, немного поисследуем их структуру и узнаем, как они устроены.
Специалисты Microsoft предупредили, что активность модульной малвари XorDdos, применяющейся для взлома Linux-устройств и со…
Инженеры Google выпустили ежемесячные патчи для Android, суммарно устранив 37 недостатков в различных компонентах ОС. Одной …
Сегодня мы с тобой разберем прохождение «безумной» по сложности машины с площадки Hack The Box. Посмотрим, как работает бэкдор для WordPress, и используем его, чтобы получить доступ к хосту. Затем проникнем в Docker, перехватим пароль пользователя при подключении к базе данных и секретный ключ при подключении к SSH. А в конце поищем, разберем и используем бэкдор в механизме аутентификации Linux.
Некоторые уязвимости возникают из-за ошибок с управлением памятью, выделенной на куче. Механизм эксплуатации этих уязвимостей сложнее, чем обычное переполнение на стеке, поэтому не все умеют с ними работать. Даже курс Cracking the perimeter (OSCE) не заходил дальше тривиальной перезаписи SEH. В этой статье я расскажу и на практике покажу механику работы кучи.
ИБ-эксперты из компании Microsoft обнаружили ряд уязвимостей, получивших общее название Nimbuspwn. Эти баги могут быть объе…
Эксперты Qihoo 360 сообщили о появлении нового ботнета, который получил имя B1txor20. Находящаяся в разработке малварь ориен…
В этой статье я покажу разбор интересной задачки в духе CTF. Мы получим удаленное выполнение кода на сервере SOAP. Все примитивы эксплуатации так или иначе связаны с кучей, поэтому ты узнаешь много нового о функциях, которые с ней работают. Нам предстоит пореверсить бинарь для Linux, используя фреймворк динамической инструментации.
Тайваньская компания Qnap предупреждает пользователей, что недавно обнаруженная в Linux проблема Dirty Pipe, позволяющая зло…
Раскрыты данные об уязвимости локального повышения привилегий в Linux, получившей название Dirty Pipe. Для проблемы, которая…
В Snap, разрабатываемом компанией Canonical, обнаружено несколько уязвимостей, наиболее серьезные из которых могут использов…
Компания Google почти в два раза увеличила вознаграждения за уязвимости в ядре Linux, Kubernetes, Google Kubernetes Engine (…
Уязвимость в ядре Linux, имеющая идентификатор CVE-2022-0185, может использоваться для побега из контейнеров Kubernetes, что…
Исследователи из компании Qualys раскрыли информацию о баге 12-летней давности, обнаруженном в составе pkexec Polkit. Уязвим…
В январе 2021 года я нашел и устранил пять уязвимостей в ядре Linux. В этой статье я расскажу, как я доработал свой прототип эксплоита и с его помощью исследовал средство защиты Linux Kernel Runtime Guard с позиции атакующего, как мне удалось найти новый метод обхода защиты и как я выполнил ответственное разглашение результатов своего исследования.
Эксперты предупредили, что две уязвимости, влияющие на Control Web Panel (CWP), могут быть объединены в цепочку, после чего …
Аналитики Crowdstrike подсчитали, что в 2021 году количество атак на Linux-девайсы выросло на 35%. Чаще всего такая малварь …
В этой статье я покажу ход расследования киберинцидента на примере лабораторной работы Hacked с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска системы Linux, анализировать их и по этим данным выясним, как злоумышленник скомпрометировал систему.
Эксперты компании Intezer обнаружили новый кроссплатформенный бэкдор SysJoker, который применяется против устройств на Windo…
Ботнет Arcbot атакует инфраструктуру китайских провайдеров облачного хостинга, предупредили исследователи из компании Cado S…
В этой статье мы займемся эксплуатацией неправильно настроенных алиасов nginx, познакомимся с одной из техник получения RCE через локальное включение файлов, поработаем с LDAP в Linux и найдем уязвимость в пользовательском скрипте. Все это поможет нам захватить флаг рута на машине Pikaboo с площадки Hack The Box.
Не все USB-устройства начинают работать на Android сразу после подключения. В этой статье я покажу, как решить проблему, на примере широко распространенного Bluetooth-адаптера CSR 4.0. Нам понадобится собрать из исходников ядро Linux и покопаться в интерфейсной библиотеке Android.
Совершенно не важно, какую операционку ты предпочитаешь иметь на рабочем компьютере, — Linux сегодня буквально повсюду. Даже в Windows теперь можно запускать Linux, чтобы легче было, к примеру, тестировать серверный софт. Хакеру же ориентироваться в Linux просто необходимо.
Век живи – век собирай всякие полезные штуковины! Руководствуясь этим правилом, я скопил обширную коллекцию утилит, лучшими из которых хочу с тобой поделиться. Может, и ты подберешь себе что-то, что тебе поможет в ежедневной работе или выручит в сложную минуту.
Исследователи обнаружили новый троян удаленного доступа (RAT) для Linux, который избегает обнаружения, скрываясь в задачах, …
Исследователи из компаний JFrog Security и Claroty Research опубликовали совместный отчет, в котором описали 14 критических …
В этой статье мы поговорим об эксплуатации динамического DNS, обнаружим и заюзаем баг OS Command Injection, а также используем ошибку в пользовательском скрипте и повысим привилегии до рута копированием файлов. Все это поможет нам пройти среднюю по сложности машину Dynstr с площадки Hack The Box.
Многие дистрибутивы Linux в качестве штатных средств защиты предлагают полнодисковое шифрование (LUKS), шифрование папок и файлов (eCryptFS) или даже шифрование средствами ZFS, неродной для Linux файловой системой. Какой из доступных способов имеет смысл выбрать сегодня? Попробуем разобраться.
В январе 2021 года я обнаружил и устранил пять уязвимостей в реализации виртуальных сокетов ядра Linux, которые получили идентификатор CVE-2021-26708. В этой статье я покажу, как с их помощью получить контроль над всей операционной системой и при этом обойти средства обеспечения безопасности платформы.
Сегодня нам предстоит поупражняться в знании Bash, поискать трафик для получения паролей и повысить привилегии через флаг cap_setuid. И все это ради прохождения легкой машины Cap с площадки Hack The Box.
Сегодня мы разберемся с протоколом SNMP, который предназначен для мониторинга устройств в сети, но иногда представляет угрозу безопасности. Также взломаем SeedDMS и узнаем о ACL в Linux. Все это — в рамках прохождения средней по сложности машины Pit с площадки Hack The Box.
Всегда приятно найти новый инструмент, который, может, хоть чуточку, но облегчит жизнь. Неважно, кто ты — админ, хакер или кодер, — в сегодняшней подборке ты обязательно найдешь что-нибудь полезное. Нас ждут: еще один красивый дашборд, пароли с сюрпризом на случай вынужденной разблокировки, клиент SSH с устойчивым коннектом и много других полезных штук.
Специалисты ESET рассказали о малвари FontOnLake, которая сочетает в себе компоненты бэкдора и руткита. Известно, что вредон…
Компания Microsoft устранила четыре критические уязвимости, носящие общее название OMIGOD. Проблемы были найдены в Open Mana…
Подсистема аудита Linux позволяет на основе предварительно настроенных правил отслеживать значимую информацию о безопасности операционной системы, создает записи журнала для дальнейшего расследования нарушений политики. Сегодня мы посмотрим поближе на этот важный и для хакера, и для админа элемент системы безопасности.