Эксперты Google и Intel предупредили об опасных Bluetooth-багах в Linux
Исследователи предупреждают о серьезных Bluetooth-уязвимостях, которые угрожают всем версиям ядра Linux, кроме самой последн…
Исследователи предупреждают о серьезных Bluetooth-уязвимостях, которые угрожают всем версиям ядра Linux, кроме самой последн…
Ботнет IPStorm , в который ранее входили лишь Windows-машины, увеличился до 13 500 зараженных систем, так как начал атаковат…
Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры.
Nftables — новая реализация файрвола в ядре Linux, которая призвана заменить iptables. Как и многие другие радикальные изменения, этот инструмент до сих пор вызывает у пользователей противоречивые чувства. И главный вопрос, конечно же, — какие преимущества можно получить от перехода на него?
Восстановление данных с неработающих флешек — частая просьба, с которой обращаются к «тыжпрограммисту». Давай посмотрим, что можно сделать с «убитой» флешкой, применяя такие утилиты, как TestDisk и PhotoRec, а потом и без них — используя Hex-редактор и голову на плечах.
Pivoting, как ни странно, не имеет никакого отношения к распитию пива. Это один из этапов взлома, когда атакующий создает для себя точку опоры в скомпрометированной системе, плацдарм для дальнейшего проникновения. О приемах, которые для этого применяются, мы сегодня и поговорим.
Если ты администрируешь большую локальную сеть, рано или поздно тебе придется решать задачи фильтрации трафика, защиты от внешних вторжений и безопасного подключения удаленных сотрудников. Все эти возможности есть у шлюза безопасности Ideco UTM, новую, восьмую версию которого мы изучим в этой статье.
Ядро Linux — основа большинства программных маршрутизаторов и файрволов, и неудивительно — количество функций сетевого уровня в нем огромно. Тем не менее ряд полезных и необычных функций Linux для работы с канальным и физическим уровнями часто остаются в тени. Давай попробуем компенсировать этот пробел.
С правами рута ты можешь делать в системе что угодно, хоть разместить задницу на главной странице сайта. Поэтому повышение привилегий в системе — один из важнейших шагов при атаках. В этой статье мы посмотрим, как это делается в системах с Linux.
По данным «Лаборатории Касперского», все больше хакерских групп совершают целевые атаки на устройства на базе Linux с помощь…
ФБР и АНБ опубликовали совместное предупреждение, в котором рассказали о малвари Drovorub, ориентированной на Linux-системы.…
Многие пользователи Linux предпочитают устанавливать программы из репозиториев с помощью встроенного менеджера пакетов. Однако разработчики, очевидно, не могут включить в репозитории все программы в мире, поэтому иногда удобнее всего обойтись без установки вообще. В этой статье я расскажу, почему это возможно и как это реализовать.
Разработчики Microsoft, Red Hat, Canonical, SuSE, Oracle, VMWare, Citrix и так далее исправляют в своих продуктах уязвимость…
Специалисты обнаружили нового Linux-вредоноса Doki, нацеленного на плохо защищенные установки Docker. Интересно, что малварь…
Иметь свою коллекцию хакерских тулз — это отлично и правильно. Но обычно начинающие пентестеры все же берут за основу один из специализированных дистрибутивов. Чаще всего это Kali, но в этой статье мы рассмотрим и другие дистры для пентеста — не менее, а в каких‑то областях и более эффективные.
Разработчики Linux поддерживают не только множество драйверов устройств в исходном коде ядра, но и большую коллекцию прошивок к устройствам. Но когда размер системы имеет значение — нужно отсечь лишнее. Поэтому сегодня мы напишем скрипт, который позволит тебе извлечь из полугигабайтной коллекции прошивок нужные именно твоей машине.
Эксперты «Лаборатории Касперского» обнаружили серию атак северокорейской хак-группы Lazarus на устройства Windows, Linux и m…
Разработчики Linux последовали примеру многих других компаний и решили сделать язык проекта более инклюзивным, в частности, …
Представь, что на твоем компьютере возник неизвестный исполняемый файл, но отправлять его на проверку в VirusTotal ты почему-то не хочешь. Например, потому что он может уйти в исследовательскую лабораторию, где его пристально изучат. В этой статье я покажу тебе, как провести такое исследование самостоятельно.
Начинающие админы часто считают, что файрвол в Linux называется iptables. Более опытные знают, что нынешняя подсистема ядра для фильтрации трафика и модификации пакетов называется NetFilter, а команда iptables всего лишь утилита для ее настройки. В этой статье я познакомлю тебя с инструментом, который все чаще встречается в современных дистрибутивах, — nftables.
Реализовать MITM-атаку на Windows куда сложнее, чем на Linux. Мы сделаем так, чтобы шлюзом был минималистичный Linux, поднятый как виртуальная машина. При этом сетевые интерфейсы будут объединены в мост, что даст возможность гостевой ОС получить полноценный L2-доступ. А поможет нам в этом VirtualBox.
Мне часто приходится разворачивать свою рабочую среду (в частности, Kali Linux) на новых машинах: на железе, на виртуалках, снова на железе... В какой-то момент эта рутина мне надоела. В этой статье я расскажу о том, как можно организовать хранение своих дотфайлов и более-менее автоматизировать процесс настройки и персонализации различных ОС для дома и работы.
Команды ping, traceroute и whois — в числе первых вещей, о которых узнают начинающие админы. Многие, кто не специализируется на сетях, ими и ограничиваются, и совершенно зря. С помощью стандартных инструментов можно извлечь гораздо больше информации о проблеме, чем может показаться.
Компания Advanced Hosting представляет облачную платформу Websa, которая включает в себя облачные серверы, CDN, облачное хранилище на базе Swift OpenStack и бесплатный Anycast DNS. Если у тебя есть опыт работы с Linux и ты подыскиваешь недорогой, но богатый возможностями хостинг, то это предложение наверняка тебя заинтересует.
В этом году анонсирован последний выпуск Python 2.7, после чего Python Software Foundation перестанет поддерживать ветку 2.7. Множество популярных библиотек и фреймворков тоже прекращают официальную поддержку Python 2, а целый ряд дистрибутивов Linux уже не включают его в набор пакетов по умолчанию.
Самый надежный способ проверить безопасность сети — это попробовать ее взломать. В «Хакере» уже не раз публиковались руководства по аудиту Wi-Fi, но такие гайды быстро устаревают. Единственный способ актуализировать их — снова пройти весь путь самостоятельно и поделиться свежим опытом. Именно это я и постарался сделать.
Недавно мы писали про утилиты для резервного копирования под Windows, однако у линуксоидов бэкапы тоже насущная проблема. Настало время восстановить справедливость и посмотреть, какие средства позволяют спасать ценные данные от разных напастей, если на компьютере установлен один из дистрибутивов Linux.
Энтузиаст разработал специальный кабель, который может отключить или «убить» Linux-ноутбук, если в общественном месте устрой…
Пользователи и журналисты заметили, что Google не позволяет популярным Linux-браузерам (Konqueror, Falkon и Qutebrowser) исп…
Исследователи обнаружили уязвимость, затрагивающую Linux, Android, macOS и другие ОС на основе Unix. Проблема позволяет прос…
Студенту из Чикаго грозит до 20 лет лишения свободы, так как ФБР утверждает, что он занимался разработкой софта для запрещен…
В этой статье тебя ждут: низкоуровневая эксплуатация веб-сервера со срывом стека и генерацией шелл-кода на лету с помощью древней магии pwntools; атака Padding Oracle на питоновское приложение для вскрытия шифртекста AES-CBC, а также реверс-инжиниринг исполняемого файла с атрибутом SUID для повышения привилегий в системе до локального суперпользователя.
Официальный сайт GetMonero[.]com, предоставляющий бинарники для Linux и Windows, был скомпрометирован и распространял малвар…
Разработчики ОС отреагировали на раскрытие данных об уязвимости Zombieload 2.
Несмотря на множество проблем и противоречивые чувства пользователей, systemd уже стал стандартом де-факто в большинстве дистрибутивов Linux. С его помощью создать несложный сервис можно за пару минут и десяток строк настроек. В то же время многие более интересные возможности документированы не очень понятным языком или требуют углубленных познаний в тонкостях работы systemd.
В этой статье мы рассмотрим особенности переполнения стека в 64-битном Linux. Сделаем мы это на примере таска Bitterman с соревнования CAMP CTF 2015. С помощью модуля pwntools для Python мы построим эксплоит, в котором будут применены техники Return-oriented programming (для обмана запрета исполнения DEP/NX) и Return-to-PLT — для байпаса механизма рандомизации адресов ASLR без брутфорса.
Специалисты Google обнаружили опасный баг в составе библиотеки Libarchive. Проблема представляет угрозу для многих дистрибут…
Эксперт Apple Information Security обнаружил уязвимость в sudo. К счастью, проблема не проявляется при стандартных настройка…
VRRP, несмотря на неясную ситуацию с патентами Cisco, остается стандартным протоколом для горячего резервирования маршрутизаторов. Популярный в системах семейства BSD протокол CARP свободен от патентных ограничений, но статус стандарта и поддержка со стороны многих поставщиков имеют свои преимущества.
Даже спустя двадцать с лишним лет (с 1997 года) руткиты на основе модулей ядра Linux все еще представляют вполне реальную угрозу. Несмотря на столь большой срок, наиболее частым советом при заражении «ядерным» руткитом до сих пор остается полная переустановка системы. Неужели нельзя без этого обойтись? Иногда можно.