Группировка CrystalRay атаковала более 1500 организаций с помощью SSH-snake
Группировка CrystalRay, которая в феврале 2024 года использовала для атак опенсорсного червя SSH-Snake, расширила сферу свое…
Группировка CrystalRay, которая в феврале 2024 года использовала для атак опенсорсного червя SSH-Snake, расширила сферу свое…
Разработчики PuTTY выпустили обновление, исправляющее криптографическую уязвимость CVE-2024-31497, затрагивающую версии с 0.…
Компания Cisco предупреждает о массовых брутфорс-атаках, нацеленных на VPN- и SSH-сервисы на устройствах Cisco, CheckPoint, …
Аналитики компании Sysdig, специализирующейся на облачной безопасности, предупредили о появлении опенсорсного инструмента S…
Исследователи подсчитали, что без малого 11 млн SSH-серверов в интернете уязвимы перед атаками Terrapin, которые позволяют м…
Аналитики AhnLab Security Emergency Response Center (ASEC) предупредили, что плохо защищенные SSH-серверы Linux становятся м…
Ученые из Рурского университета в Бохуме разработали атаку Terrapin, которая манипулирует данными в процессе хендшейка, в ит…
Группа ученых продемонстрировала, что при определенных условиях пассивный злоумышленник, прослушивающий трафик, может узнать…
В этом райтапе мы проведем MITM-атаку на службу SSH, чтобы заполучить логин и пароль пользователя. Но сначала попентестим веб‑сервер, найдем уязвимость LFI и, проникнув в систему, повысим привилегии через антивирус ClamAV.
Эксперты Akamai обнаружили, что финансово мотивированные преступники активно атакуют уязвимые SSH-серверы, чтобы незаметно п…
Разработчики GitHub сообщили, что заменили приватный ключ RSA SSH, используемый для защиты Git-операций. В компании уверяют,…
Настоящие воины Linux общаются с командной строкой ежедневно, а некоторые в ней просто живут. В очередной подборке я собрал утилиты, которые облегчат эту жизнь, сделают ее ловчее и веселее. Наибольшую пользу эти тулзы принесут сисадмину и хакеру, но и простой юзер для себя кое-что найдет. В общем, налетай! Впереди у нас 13 интересных полезняшек.
Сегодня мы с тобой разберем прохождение «безумной» по сложности машины с площадки Hack The Box. Посмотрим, как работает бэкдор для WordPress, и используем его, чтобы получить доступ к хосту. Затем проникнем в Docker, перехватим пароль пользователя при подключении к базе данных и секретный ключ при подключении к SSH. А в конце поищем, разберем и используем бэкдор в механизме аутентификации Linux.
Аналитики Akamai представили отчет о новом ботнете KmsdBot, который использует SSH для проникновения в системы жертв. Эта ма…
P2P-ботнет FritzFrog, исходно обнаруженный исследователями еще в 2020 году, а затем прекративший свою деятельность, вернулся…
Век живи – век собирай всякие полезные штуковины! Руководствуясь этим правилом, я скопил обширную коллекцию утилит, лучшими из которых хочу с тобой поделиться. Может, и ты подберешь себе что-то, что тебе поможет в ежедневной работе или выручит в сложную минуту.
В этой статье мы разберем опасную экплутацию уязвимости в редакторе Vim и несколько способов эксфильтрации данных, а также некторые опасные конфигурации SSH. В качестве вишенки на торте — бинарная уязвимость, эксплуатация которой и позволит захватить хост. А поможет нам в этих развлечениях «безумная» по сложности машина Attended с площадки HackTheBox.
Вроде бы SSH — хорошо известная вещь, с которой ты наверняка сталкиваешься ежедневно. При этом мало кто знает о возможностях SSH больше, чем нужно, чтобы подключиться к удаленному серверу. А ведь в этот инструмент входят функции, которые могут очень пригодиться в связи с коронавирусом и удаленкой.
Нет на свете программиста, который не слышал бы о Stack Overflow. В мае 2019 года этот чудесный ресурс взломали, похитив исходники платформы. Причем взломали с использованием рекомендаций и советов, опубликованных на самом Stack Overflow. Как это получилось и как удалось обнаружить вторжение?
Когда в кино показывают, как на Земле разражается эпидемия страшного вируса, людям там нужны в основном тушенка и патроны. Когда эта фантастика воплотилась в реальности, оказалось, что нужнее всего — туалетная бумага и удаленные рабочие места. И если с бумагой все понятно, то удаленка вызывает вопросы с точки зрения безопасности и выбора ПО.
Из-за бага в Git-клиенте GitKraken разработчики Microsoft, GitHub, GitLab и BitBucket вынуждены массово отозвать ключи SSH, …
Аналитики Guardicore Labs рассказали об обнаружении написанной на Go малвари FritzFrog, которая брутфорсит SSH-серверы с нач…
Доменный регистратор и хостер GoDaddy уведомляет своих клиентов о проблемах с безопасностью и утечке данных.
Ботнет, майнящий криптовалюту, распространяется через открытые порты Android Debug Bridge и SSH.
Эксперты McAfee обнаружили фишинговую кампанию, направленную против пользователей устройств на Android.
Индустрия отреагировала на обнаружение критического бага в libssh, и исследователи пишут сканеры и эксплоиты.
Необходимость получить доступ к машине, которая не имеет адреса в глобальной сети, возникает далеко не только при взломе. Часто нужно достучаться до своих же устройств, которые находятся за NAT, а доступ к настройкам маршрутизатора есть не всегда. В этом случае можно воспользоваться сторонним сервисом, который помогает наладить контакт.
Баг в библиотеке Libssh позволяет легко обойти аутентификацию и получить контроль над уязвимым сервером.
Эксперты компании Imperva, недавно обнаружившие вредоносную майнинговую кампанию RedisWannaMine, опубликовали новую грустную…
SSH — едва ли не самый распространенный инструмент системного администратора. Каждый день тысячи людей используют SSH для подключения к серверам, домашним машинам, роутерам и даже смартфонам. SSH-клиенты есть для всех сколько-нибудь популярных платформ, а сервер SSH встраивают даже в умные лампочки. Но готов ли ты сказать, что на самом деле знаешь обо всех возможностях SSH?
Компания Wordfence предупреждает: злоумышленники массово сканируют сайты в поисках директорий, где могут храниться приватные…
Уязвимость в OpenSSH (CVE-2004-1653), обнаруженная еще в 2004 году, используется хакерами для компрометации IoT-девайсов.
Представим, что у тебя есть сервер на Linux или UNIX, на который пользователи логинятся по SSH. Вдруг ты приметил какую-то подозрительную активность или же просто решил понаблюдать, что происходит в чужой командной строке. Это возможно, и существует неплохой выбор программных решений.
В отличие от полноценных серверов, где обычно настроены PAM (Pluggable Authentication Modules), которые ограничат доступ к серверу на определенное в конфиге время после нескольких (как правило, трех-пяти) неудачных попыток входа, в роутере Линукс обрезанный. PAM на нем нет, поэтому ничто не мешает его брутить. И эта идея — брут и захват роутеров — сегодня, можно сказать, в тренде!
1 июня некоторые пользователи Github получили уведомления об отзыве своих SSH-ключей. Теперь понятно, кто виноват в этом. Э…
Компания Microsoft официально объявила о начале сотрудничества своей группы разработки PowerShell с сообществом OpenSSH. Рез…
Разработчики поисковой системы Shodan с декабря экспериментирует со своим краулером SSH, улучшая индексацию информации, кото…
Одним из самых популярных репозиториев на Github на прошлой неделе стала утилита SSHRC для конфигурации сессий SSH, чтобы бы…
Mosh от разработчиков из Массачусетского технологического института — приложение удалённого терминала, которое поддерживает …