USB Canary предупредит, если к компьютеру без спроса подключили USB-устройство
На GitHub опубликовали интересную утилиту, которая сообщит владельцу ПК, если машину попытаются хакнуть через USB.
На GitHub опубликовали интересную утилиту, которая сообщит владельцу ПК, если машину попытаются хакнуть через USB.
Министерство Юстиции США сообщило, что Максим Сенах, автор вредоноса Ebury, признал себя виновным.
Ты наверняка знаешь, что практически каждый эксплоит содержит в своем составе так называемый shell-код, выполняющийся при работе эксплоита. Может показаться, что писать shell-код — удел избранных, однако все не так страшно. В этой статье я расскажу, как написать простой bind shellcode, после чего мы его доработаем и сделаем одним из самых компактных в своем классе.
Сборка собственной прошивки из исходников - сложный процесс, требующий глубоких знаний предмета, больших мощностей компа и множества гигабайт пространства на жестком диске. Однако совсем не обязательно идти стандартным путем. В этой статье мы расскажем, как создать свою собственную прошивку на базе стока без необходимости что-либо компилировать.
Настройка звука в Linux всегда была непростым делом, и если ты решил подключить беспроводные наушники, то оно еще немного усложняется. Однако в современных дистрибутивах проблема решается установкой нескольких дополнительных пакетов.
В ядре Linux найдена и исправлена опасная уязвимость, допускавшая повышений привилегий. Этот баг просуществовал почти 8 лет.
Исследователь нашел баг в ядре Linux, существующий с 2005 года и присутствующий в Redhat, Debian, OpenSUSE и Ubuntu.
Настройке межсетевого экрана при помощи iptables в Linux посвящена не одна статья, и, так как тема популярна, вероятно, будет написано множество других. Для простых конфигураций все достаточно легко, но вот если сети сложные, а компьютеров много, то дело уже не кажется таким простым. А перенос правил в другие системы не всегда прозрачен.
После написания автором этих строк предыдущей статьи о Windows Subsystem for Linux прошло больше полугода. За это время Microsoft успела выпустить первое крупное обновление Windows 10 — Anniversary Update 1607, в котором все нововведения, включая WSL, теперь доступны любому установившему это обновление пользователю. WSL стала гораздо более проработанной и, пожалуй, «цельной».
Способов закрепиться на взломанной машине масса. От самых банальных и легко обнаруживаемых (добавить себя в базу пользователей) до сложных модулей ядра, реализующих обратный шелл на удаленную машину. Но есть среди них очень простой в реализации и достаточно скрытный метод, о котором знают на удивление мало людей. Это модификация модулей системы аутентификации PAM, которую используют все современные UNIX-системы.
Исследователь обнаружил серьезный баг в Cryptkeeper: утилита имеет однобуквенный (sic!) универсальный пароль.
Специалисты компании «Доктор Веб» обнаружили, что несколько тысяч устройств заражены новым трояном Linux.Proxy.10.
Нам показалось, что писать про установку и настройку Arch Linux в 2017 году — это моветон и повторение. Поэтому мы решили зайти с другой стороны и рассказать, а зачем вообще существует эта система и почему миллионы пользователей выбирают ее вместо привычных всем Ubuntu, Debian и Fedora. И, забегая вперед, скажем, что Arch Linux отнюдь не лучше других систем — он идеологически другой.
Независимый исследователь Себастьян Крамер обнаружил, что уязвимость в systemd может использоваться нет только для DoS-атак.
Исследователи Malwarebytes обнаружили новую малварь для macOS, которая шпионит за биотехнологическими фирмами.
Разрушительная малварь KillDisk обзавелась функциональностью шифровальщика и требует $210 000 выкупа.
Исследователи ESET обнаружили написанную на Go малварь Rakos, которая нацелена на IoT-устройства, подобно Mirai.
Есть у специалистов по информационной безопасности такое развлечение: установить в Linux логин и пароль вроде admin/admin, пустить в Сеть и наблюдать за происходящим. На такой «девайс» со всех окраин интернета, словно пчелы на мед, тут же слетаются любители взламывать все, что плохо лежит. А исследователи, радостно потирая руки, начинают изучать то, что к этому самому «девайсу» прилипло.
Долгий перерыв окончен, разработчики Adobe выпустили Flash Player 24 для Linux.
Известный ИБ-эксперт Крис Эванс (Chris Evans) продемонстрировал 0-day уязвимость, опасную для Fedora и Ubuntu.
Одна из удобных особенностей *nix-систем — компьютер не нужно перезагружать после установки, удаления и обновления программ. Именно поэтому серверы в сети могут спокойно работать годами, хотя ПO постоянно обновляется администраторами. Единственное исключение из правила представляет обновление ядра ОС: здесь уже без перезагрузки точно не обойтись. Хотя в Linux это уже тоже не обязательно.
Прошло 15 лет с тех пор, как Стивен Балмер назвал Linux и опенсорс-сообщество раковой опухолью.
В утилите Cryptsetup, использующейся для шифрования жестких дисков, нашли баг, позволяющий обойти аутентификацию.
Думаю, ты не раз видел в фильмах экраны с многооконным интерфейсом, который отображает массу очень значительно выглядящих датчиков. Смотрится это довольно круто, и на случай, если ты вдруг захочешь сделать что-то подобное в домашних условиях, я расскажу о паре программ, которые помогут добиться желаемого.
Приставки NES Classic Edition, поступили в продажу в конце прошлой недели и были раскуплены за считанные минуты.
Рекомендуем почитать: Xakep #298. Stable Diffusion XL Содержание выпуска Подписка на «Хакер»-70% В середине октября 2016 год…
Почему смартфон может не запускать программы с карты памяти? Чем ext4 принципиально отличается от ext3? Почему флешка проживет дольше, если отформатировать ее в NTFS, а не в FAT? В чем главная проблема F2FS? Ответы кроются в особенностях строения файловых систем. О них мы и поговорим.
Исследователи Stormshield Security давно изучают вредоноса Rex, и пришли к выводу, что еще одного DDoS-ботнета можно не опас…
Уязвимость Dirty COW, найденная недавно в ядре Linux, может использоваться для атак на Android.
Специалисты «Доктор Веб» нашли и изучили вредоноса Linux.BackDoor.FakeFile.1, который атакует Linux-машины.
В ядре Linux выявлен баг CVE-2016-5195, позволяющий локальному атакующему повысить свои привилегии в системе.
Как создать защищенную ОС с нуля? Взять memory safe язык программирования, написать на нем высокоуровневые части ядра, поверх него положить концепцию замкнутых песочниц и единый канал связи между песочницами и ОС, а все сетевое взаимодействие наладить через некую разновидность VPN. Как сделать защищенной уже существующую ОС? Попробовать прилепить все это к ней и постараться ничего не сломать по пути.
Исследователи составили список актуальных Linux-угроз, в том числе представляющих опасность для интернета вещей.
Исследователи пишут, что малварь Mirai – не единственный эффективный инструмент для построения IoT-ботнетов.
Команда dd — серьезный старожил в системах, основанных на UNIX. Ее главное предназначение — это побайтовое копирование. Но благодаря ее гибкости и широчайшему выбору настроек dd можно использовать для массы других вещей: бэкапить диски, восстанавливать данные из бэкапов, переносить MBR и делать еще многие интересные штуки.
Представим, что у тебя есть сервер на Linux или UNIX, на который пользователи логинятся по SSH. Вдруг ты приметил какую-то подозрительную активность или же просто решил понаблюдать, что происходит в чужой командной строке. Это возможно, и существует неплохой выбор программных решений.
В современных *nix-системах есть масса команд, утилит и возможностей, о которых иногда не догадываются даже продвинутые пользователи. Мы выбрали десять самых простых трюков, которые легко запомнить и можно тут же начать использовать.
Специалисты «Доктор Веб» изучили новых представителей семейства троянов Linux.Mirai и обнаружили ряд новых функций.
В начале сентября 2016 года специалисты MalwareMustDie предупредили о трояне, написанном на языке Lua. Малварь получила имя …
Специалисты компании «Доктор Веб» предупредили еще об одном трояне, который атакует Linux-системы. Исследователи сообщили, ч…