Опубликованы подробности недавнего взлома GitHub Gentoo
Разработчики Gentoo рассказали, как именно были скомпрометированы официальные GitHub-репозитории проекта (злоумышленники поп…
Разработчики Gentoo рассказали, как именно были скомпрометированы официальные GitHub-репозитории проекта (злоумышленники поп…
Компания Zerodium готова заплатить до полумиллиона долларов за эксплоиты для критических 0-day уязвимостей в таких операцион…
Нужная крошечная утилитка для командной строки иногда способна сэкономить массу времени. Мы уже писали про утилиты jq и gron, которые помогают справиться с файлами в JSON, но на этот раз я покажу тебе целые залежи подобных программок, чтобы ты мог покопаться в них в свое удовольствие.
Думаю, тебе не нужно рассказывать, что такое git, — он сегодня используется всеми от небольших компаний до гигантов индустрии. Найденная в нем уязвимость позволяет злоумышленнику атаковать пользователей, которые клонировали специально сформированный репозиторий. Как его формировать? Об этом я сейчас и расскажу.
Разработчики популярного Linux-дистрибутива Gentoo сообщили, что официальные GitHub-репозитории проекта были взломаны. До за…
Специалист Google обнаружил критическую уязвимость в DHCP-клиенте, который используется в Red Hat Linux и его производных, к…
Не все из проектов, о которых я пишу в рубрике WWW, имеют практическую ценность, но штуковине под названием Texttop, кажется, удалось побить все мыслимые рекорды бесполезности. Единственное достоинство графического десктопа, который передается через текстовый терминал, — это завораживающая смелость всей затеи.
Данные в формате JSON легко загружать и сохранять в своих программах, а вот через терминал работать с сериализованными объектами далеко не так просто. Автор утилиты gron решил исправить это, сделав так, чтобы по файлам в JSON можно было искать с помощью grep, сравнивать их через diff и так далее.
Уверен, многие читатели ][ уже давно избавились от стационарных компов и используют ноутбук как основной инструмент для работы, учебы и всего остального. Мир сдвинулся с места и стал мобильным. Но там, где есть мобильная техника, есть и риск ее потерять, забыть или быть обокраденным. Как при этом не лишиться данных, уберечь их от посторонних глаз и отыскать-таки украденную технику? Попробуем разобраться.
Если твоя задача — найти улики на жестком диске, то худшее, что ты можешь сделать, — это «натоптать» самостоятельно, изменив какие-то данные и создав новые файлы. Чтобы этого не происходило, работать с электронными вещдоками лучше всего, загрузившись с live CD. А еще лучше — иметь загрузочный носитель со специализированным дистрибутивом. Об их выборе и особенностях мы и поговорим в этой статье.
Ты уверен, что в курсе всего происходящего у тебя в системе? Возможно, ты даже пользуешься какой-то системой мониторинга наподобие Prometheus или Zabbix, но знаешь ли ты, как самому получить подробные отчеты о работе системы и железа? В этой статье мы расскажем, как, используя командную строку Linux и стандартные утилиты, доступные в любом дистрибутиве, выжать максимум информации о работе системы.
Все давно свыклись с тем, что командная строка не менялась с семидесятых-восьмидесятых годов, и понимают, что лучше уже вряд ли станет. Однако попытки изменить ситуацию всё же нет-нет да предпринимаются. Разработчик шелла под названием fish решил вытянуть UX командной строки хотя бы еще на десять лет в будущее. Слоган на главной странице проекта иронично гласит: «Наконец-то шелл, достойный девяностых годов!»
Специалисты обнаружили опасный баг в составе Linux Beep, который провоцирует состояние гонки и позволяет повысить привилегии…
Kali Linux теперь доступен в официальном Windows Store, однако Windows Defender считает дистрибутив угрозой.
Android и дистрибутивы Linux не просто родственные ОС — они основаны на одном ядре и на низком уровне очень похожи. В Android работает большинство команд Linux, сюда можно установить bash, писать скрипты и даже запускать серверы. Установив на смартфон SSH, ты можешь ходить на него с компа и даже использовать rsync для синхронизации файлов. Обо всем этом мы и поговорим сегодня.
За время существования в ядре Linux появилось множество различных механизмов защиты от эксплуатации уязвимостей: в частности, это ASLR и stack canary, противодействующие эксплуатации уязвимостей в приложениях. В данной статье мы внимательно рассмотрим реализацию ASLR в ядре текущей версии (4.15-rc1) и проблемы, позволяющие частично или полностью обойти эту защиту.
Из-за бага в новой версии Node Package Manager изменяется владелец таких критически важных папок, как /etc, /usr, /boot, пос…
Один из самых известных брокеров уязвимостей на рынке, компания Zerodium, сообщила, что до конца марта 2018 года у ИБ-специа…
Linux-системы обладают очень широкими возможностями для автоматизации рутинных действий. В других статьях мы уже показали массу самых разнообразных и странных примеров, включая возможность управления машиной с помощью календаря Google. Однако мы почти никогда не говорили об автоматизации и скриптовании графического софта. А ведь во многих случаях им тоже можно управлять из консоли и скриптов.
И вновь на страницах нашего журнала рубрика «Кто самый большой гик на планете». В этот раз мы не будем касаться темы тюнинга рабочего стола, устанавливать мозаичные менеджеры окон и настраивать автомонтирование. Вместо этого мы расскажем об эффективности выполнения повседневных задач, а если точнее — о приложениях, облегчающих эти задачи.
Опубликован анализ инструмента CrossRAT, который использовался в ходе обнаруженной недавно шпионской компании Dark Caracal.
Министерство юстиции США рассказало о предъявлении официальных обвинений автору малвари FruitFly, действовавшей с 2003 года.
В одной из прошлых статей мы обсуждали способы подключения самых разных сущностей как файлов и каталогов: WebDAV, BitTorrent, SSH и даже память видеоадаптера. Но что, если мы хотим получить доступ не к удаленному или локальному сервису, а к устройствам удаленной машины?
Специалисты GuardiCore Labs обнаружили хакерскую группу, которая весь текущий год атакует установки MS SQL и MySQL на Window…
Аналитики F5 Networks обнаружили сложную вредоносную кампанию по взлому серверов, работающих под управлением Windows и Linux…
Аналитики «Доктор Веб» обнаружили, что троян Linux.ProxyM, поднимающий на зараженных устройствах прокси-серверы, теперь испо…
Как оказалось, исправление для проблемы Dirty COW, вышедшее еще в 2016 году, было неполным и устраняло баг не до конца.
Практически в каждом дистрибутиве Linux есть такая полезная утилита, как wget. С ее помощью легко и удобно скачивать большие файлы. Она же встречается и на веб-серверах, где любая уязвимость может обернуться пренеприятными последствиями для владельца. Мы разберем, как работает баг wget, связанный с переполнением буфера. Его эксплуатация может привести к выполнению произвольных команд на целевой системе.
Порог вхождения новичка в мир Linux за последние десять-пятнадцать лет ощутимо снизился. Однако, помимо Linux, существуют и другие POSIX-совместимые системы. Мы решили взглянуть на одну из них — FreeBSD — глазами современного пользователя (и администратора) и оценить удобство работы и функциональность.
Разработчики дистрибутивов Linux изо всех сил стараются сделать свои творения максимально дружелюбными к пользователю. Несмотря на это, случается, что-то идет не так, как задумывалось, и система начинает вести себя некорректно. Чем бы ни были вызваны сбои в работе дистрибутива, в подавляющем большинстве случаев их решение давным-давно найдено и описано. Наиболее распространенные проблемы Linux и методы их решения мы попытались собрать в этой статье.
Аналитики ESET обнаружили новый образец малвари Linux/Ebury – основного компонента ботнета Windigo. Исследование подтвердило…
Специалист Google обнаружил множество проблем в USB-драйверах, входящих в состав ядра Linux.
Чемоданчик инструментов — вот что отличает опытного специалиста от новичка. А в вопросах, связанных с администрированием Linux, такой чемоданчик — едва ли не самое важное. В этой статье мы не будем говорить о таких вещах, как Nagios, Puppet, Webmin, или изощренных анализаторах логов Apache — обо всем этом ты должен знать и так. Вместо этого мы поговорим о небольших утилитах, способных сделать твою жизнь намного проще.
Лучший способ понять, как работает операционная система, — это проследить поэтапно ее загрузку. Именно во время загрузки запускаются все те механизмы, что приводят ОС в движение. Процесс этот сложный, многоступенчатый и порой запутанный. Изучать его интересно, а открытия, которые ты сделаешь при этом, могут сильно тебя удивить.
Жизнь обычных людей складывается из мелочей. Жизнь линуксоида складывается из множества маленьких полезных трюков, накапливаемых за годы работы в системе. Ценность таких трюков многим выше, если они не только удобны в использовании, но и способны повысить информационную безопасность. Несколько простых хинтов, описанных в статье, могут пополнить закрома даже гиков, не говоря уже о том, чтобы стать хорошим стартом для новичков.
Недавно мы сделали базовую настройку гик-десктопа на базе i3, но за кадром осталось множество более мелких и не совсем очевидных вещей. Сегодня мы закончим доводку рабочего стола до состояния идеала: научим dmenu управлять яркостью, громкостью и SSH-подключениями, установим правильный менеджер паролей, внедрим в десктоп переводчик любых выбранных слов и фраз, добавим в статусную панель информацию о погоде, установим блокировщик экрана и быстрый, управляемый хоткеями браузер.
Исследователи «Доктор Веб» заметили, что злоумышленники распространяют спам посредством трояна Linux.ProxyM, заражающего IoT…
Эксперты обнаружили, что авторы Linux-майнера, использующего баг SambaCry, ответственны за создание вредоноса CowerSnail.
Немецкий исследователь обнаружил, что файлы MSI могут использоваться для запуска вредоносного кода на Linux-машинах.
Появились патчи для двух имплементаций аутентификационного протокола Kerberos. Баг позволял обойти аутентификацию вообще.