Как защитить свой софт в Linux №2
Компрессия/шифрование кода программы
Компрессия/шифрование кода программы
Дети в сугробах шумно играют в Афганистан. Я через двор не пойду. Электрики вешают красные гирлянды в саду. Синие флаги на ветру. Поутру новый год - все снова. Снова, снова все танцуют, все играют в снежки. Взвожу курки -Так я стал предателем..
Анонимный хакер, называющий сам себя Habibi-Xbox, решил задачу с запуском на приставке Xbox операционной системы Linux. Реше…
Заявление о необходимости антивирусной защиты для Linux, сделанное компанией Central Command, было встречено протестами со с…
12) Проверим имя файла инициализации системы, скорее всего это будет /etc/rc.d/rc.sysinit Он должен, содержать команду "swapon -a", вместо этой команды добавьте следующую строку: /etc/rc.d/init.d/swapinit.sh
Как ОС Windows, так и ОС Linux используют так называемую подкачку, чтобы восполнить нехватку оперативной памяти. Когда компьютер выключен, область подкачки содержит ненужные данные и любой ОС не важно, что в действительности находится в области подкачки
Практически в любом Linux есть файл words содержащий более 45000 английских слов (не хилое количество)! Лежит он в /usr/dict/words, либо в /usr/share/dict/words. Words может понадобиться для синтаксического анализатора (проверка орфографии) или для брутфорса
Неприятности случаются чаще, чем хотелось бы. Одной из них является удаление файла с важными данными. Причем в Unix, считается, что он отправляется в небытие. К сожалению, действительно, восстановление удаленных файлов в Unix не столь простая задача, как в Windows с ее привычной корзиной для удаленных файлов и многочисленными утилитами от сторонних поставщиков (к примеру, Norton Utilities)
Исходные коды снифера из одноименной статьи рубрики "Кодинг".
Linux является достаточно устойчивой системой и может работать, в отличии от MS Windows, очень долгое время. Однако иногда все же приходиться переустанавливать систему. Любой администратор имеет свой собственный подход к осуществлению данной задачи, и не мне что-то кому-то навязывать
Уязвимость обнаружена в утилите eject для LINUX систем. Локальный пользователь может определять существование файлов на сист…
Уязвимость обнаружена в Linux 2.4 kernel. Локальный пользователь может прочитать некоторую информацию на файловой системе, к…
Начнём с самого главного: под linux'ом можно запускать windows программы, игры в том числе. Сушествует большое количество инструментов для этого... VMWare - мощная система виртуальных машин: эмулируется сам компьютер, внутри которого и запускается другая ОС
Ниже приведен 137 байтовый Linux shellcode, который создает удаленный ICMP backdoor, управляемый через утилиту ping. /* …
Уязвимость нарушения доступа обнаружена в межсетевой защите Astaro Security Linux. Удаленный атакующий может подключиться к …
Забавный эмулятор linux-консоли, написанный на Perl. При всем при этом эти скрипты работают под win платформой!
В Linux есть возможность переопределения имён команд, делается это с помощью команды alias, формат команды следующий alias команда2=команда1. В данном примере команда1 команда которую мы переопределяем, команда2 команда которую определяем, ниже приведён текст реального конфигурационного файла .bashrc
Компания Aberdeen Group, специализирующаяся на консультационных услугах в сфере компьютерной безопасности, опубликовала весь…
Уязвимость в утилите rsync позволяет удаленному атакующему выполнить произвольный код на сервере.
Уязвимость обнаружена в модуле mailconf, включенном в утилиту Linuxconf. Проблема, существующая в файле конфигурации sendmai…
В Linux kernel обнаружена уязвимость отказа в обслуживании. При запуске системного вызова с включенным TF флагом ядро зависн…
Данный опус является переводом статьи из летнего, 59-ого выпуска журнала Phrack. Я вполне допускаю, что в нее могли закрасться некие неточности, поэтому в случае возникновения вопросов обращайтесь к оригиналу: http://www.phrack.org/show.php?p=59&a=14
Вслед за сетевым червем "Slapper", обнаруженным всего 2 недели назад, на Linux-компьютеры обрушилась очередная эпидемия, выз…
Хотя Windows не может конкурировать с Linux по цене, компания Microsoft все же надеется "обхитрить" движение OpenSource. "L…
Злобный червь, атакующий компьютеры с Linux, распространяется по сети, сообщает CERT. Используя дыру в OpenSSL, червь создае…
Уязвимость в Linuxconf позволяет локальному атакующему выполнить произвольный код на дырявой системе.
Доброго времени суток, уважаемый читатель! Если ты -- начинающий программист под UNIX-платформы и скорость возникновения вопросов в твоей голове превышает скорость получения ответов на них, то эта статья -- для тебя. Представляю твоему вниманию небольшую техническую статью, посвящённую вопросам программирования снифферов под платформу Linux
В этой статье, я решил рассказать тебе об интересных опциях различных команд linux, которые тебе помогут быстро выполнить желаемую задачу. Ведь нередко ты сталкиваешься с проблемой и решаешь её, написанием отдельного скрипта например, когда в консоли это можно выполнить в одну-две строки
Руководство по конфигурированию Linux.
FAQ конференции FIDO.
В этой книге рассматриваются аспекты системного администрирования операционной системы Linux.
Последняя версия ядра Linux включает несколько файловых дескрипторов, которые предназначены для использования процессами, вы…
В этом месяце специалисты по безопасности отметили значительный рост числа атак на веб-сайты, работающие под управлением отк…
На различных форумах по Линукс можно часто найти вопросы типа "А почему у меня модем не работает?" Для многих использование Интернет является решающим фактором, и, не сумев настроить модем, они отказываются от Линукс или, если финансы позволяют, покупают другой модем
Привет! Ты не задумывался над тем, что у тебя может быть UIN 1 или 0, ну или 31337 %) Такое возможно, если ты взломаешь наконец базы Mirabilis ;) или поставишь свой локальный Icq Server. Мучить будем IServer v2.0, ибо это самый популярный сервак..
Бросая в воду камешки, смотри на круги, ими образуемые; иначе бросание будет пустою забавою Козьма Прутков Обожаю альтернативные решения.
Цель - защита системы от взломщика, путем выдачи ему ложных данных. Разговор пойдет о *NiX. Давно известно, что прежде чем производить взлом, надо собрать информацию о жертве. Например, чтобы использовать удаленный эксплоит Sendmail, надо узнать версию Sendmail и найти эксплоит под эту версию
В этой статье я расскажу об одном замечательном эксплойте, который может дать рута, благодаря суидному "/usr/bin/suidperl" (тот же перл, но работающий с суидными скриптами). Как говорят авторы сплойта, он применим к версии 5.00503 и выше..
Дистрибутив операционной системы Linux, предназначенный для использования системы в качестве Firewalls / Routers.
Linux-Sottises Board-TNK - доска обсуждений на РНР. Linux-Sottises Board-TNK может выполняться на любой платформе, поддержив…