Контакты
Подписка
МЕНЮ
Контакты
Подписка

SSH

SSH

SSH

Смотрите также: кибератаки вредоносное ПО взлом Linux хакеры трояны

Уязвимость в X.Org Server ставит под угрозу Linux- и BSD-системы
26.10.2018
В ПО X.Org Server, реализованном в большом количестве дистрибутивов Linux и BSD, обнаружена уязвимость, с помощью которой локальный атакующий может повысить привилегии на системе и получить доступ с правами суперпользователя через терминал либо SSH сессию.  Уязвимость (CVE-2018-14665) связана с некорректной обработкой двух командных опций - "logfile" и "modulepath", что предоставляет атакующему возможность внедрить и запустить собственные вредоносные модули... »

В OpenSSH обнаружены множественные уязвимости
03.08.2016
В клиенте OpenSSH обнаружен ряд уязвимостей, позволяющих вызвать отказ в обслуживании, получить доступ к важным данным и повысить привилегии на системе. Проблемы затрагивают все версии OpenSSH до 7... »

Ученые рассказали, как АНБ "слушает" зашифрованный трафик
20.10.2015
 Еще в 2013 году Эдвард Сноуден говорил о том, что Агентство Национальной Безопасности (АНБ) способно перехватывать VPN-трафик и взламывать практически любое шифрование (в том числе, SSH и HTTPS). Однако Сноуден не объяснял, каким образом АНБ это делает... »

ESET нашел подтверждение своим прогнозам по росту атак на Linux
29.01.2013
 Согласно сообщению экспертов ESET, антивирусная компания продолжает находить подтверждения своим прогнозам относительно роста количества угроз, ориентированных на операционную систему Linux. Ранее о том, что стоит ожидать увеличения количества вредоносов для данной платформы, заявлял исследователь Стивен Кобб (Stephen Cobb)... »

Хакеры размещают на взломанных серверах бэкдор-SSH
28.01.2013
Группа хакеров, инфицирующая веб-серверы поддельным модулем для сервера Apache, начала заниматься распространением сервиса SSH со встроенным бэкдором для кражи паролей и администраторских данных на серверах. В последнем случае группа хакеров заменяет все двоичные файлы, связанные с SSH на скомпрометированных серверах бэкдор-версией, созданной специально для перехвата всех вводимых через SSH-сессии данных и их передачи на подконтрольный сторонний сервер... »

Выявлена вредоносная программа для Linux-серверов
25.12.2012
Антивирусная компания ESET сообщила об обнаружении нового вредоносного ПО Linux/Chapro.A, используемого злоумышленниками для организации атак на посетителей сайтов, размещённых на взломанных Linux-серверах. Особенностью Linux/Chapro... »

Linux Foundation снова под обстрелом хакеров
13.09.2011
Несколько недель спустя после того как несколько серверов, где хранятся исходные коды ядра Linux, были взломаны и заражены трояном, хакеры организовали еще одно нападение. На сей раз целью стали ресурсы Linux... »

Godai Group: опечатка как угроза информационной безопасности
12.09.2011
Домены-двойники - в общем-то, довольно известная угроза. Многим пользователям приходил спам со ссылками на сайты наподобие odnokiassniki.ru или vkonjakte... »

Kernel.org подвергся взлому
01.09.2011
Обнаружен факт взлома нескольких серверов в инфраструктуре Kernel.org, используемых для распространения архивов с исходными текстами и обслуживания Git-репозиториев с ядром Linux. Атакующим удалось получить root-доступ к серверам, модифицировать системное программное обеспечение и организовать перехват паролей разработчиков... »

Эпидемия худших практик безопасности
08.08.2011
По данным Venafi, большинству организаций не удаётся придерживаться простых стандартов в области защиты данных и, в большинстве случаев, они полностью не осведомлены о том, какие меры и процедуры безопасности сейчас применяются.В ходе исследования был проведён независимый онлайн-опрос среди 420 организаций, занимающихся различными сферами деятельности, в том числе банковских и финансовых, высокотехнологичных, промышленных и правительственных организаций... »

Akamai: Россия является основным генератором атакующего трафика
28.04.2011
Согласно последнему отчету компании Akamai, российский сегмент глобальной сети стал основным генератором атакующего трафика в мире. В Akamai пришли к выводу, что злонамеренный трафик, исходящий из России, представляет собой 10% всего зафиксированного глобального атакующего трафика... »

Check Point — первая компания, получившая статус "Рекомендовано NSS Labs" после тестирования шлюзов безопасности
15.04.2011
 Компания Check Point® Software Technologies Ltd. (Nasdaq: CHKP), мировой лидер в области обеспечения Интернет-безопасности, объявляет о завершении тестирования в NSS Labs со 100-процентными показателями среди шлюзов безопасности, систем аутентификации и прикладных средств контроля. Компания получила первый в отрасли статус "Рекомендовано NSS Labs" среди шлюзов безопасности нового поколения (Next Generation Firewalls — NGFW)... »

SourceForge массово аннулирует пароли после хакерской атаки
02.02.2011
Хранилище программного обеспечения с открытым исходным кодом SourceForge порекомендовало пользователем сменить свои пароли после согласованной хакерской атаки.Атака, которая началась в прошлую среду, была нацелена на инфраструктуру разработчиков и включала взлом серверов SourceForge... »

Хакеры скомпрометировали инфраструктуру разработки ОС Fedora
26.01.2011
Инфраструктура проекта разработки популярной операционной системы Fedora была на минувших выходных скомпрометирована, а учетная запись, принадлежащая одному из участников проекта разработки свободной операционной системы была взломана. Однако представители проекта разработки говорят, что данный инцидент вряд ли нанес серьезный ущерб и атакующему, скорее всего, не удалось внести какие-либо изменения в системные пакеты Fedora или какие-то реальные изменения в инфраструктуру... »

Новая версия Ideco ICS 4: удобный и надежный интернет-шлюз
12.10.2010
Компания "Айдеко" сообщила о выходе четвертого поколения корпоративного интернет-шлюза Ideco ICS. Новая версия Ideco ICS 4 содержит большой набор улучшений и нововведений для того, чтобы делать работу системных администраторов более эффективной и комфортной... »

Ubuntu Linux уязвим к атакам методом "холодной" перезагрузки
30.07.2008
Эксперт по безопасности Шерри Давидофф (Sherri Davidoff) исследовала несколько известных приложений и протоколов Ubuntu Linux, в том числе программы шифрования GnuPG и TrueCrypt, на устойчивость к атакам методом "холодной" перезагрузки.Данный тип атак основан на способности современных устройств памяти с произвольным доступом хранить информацию в течение нескольких секунд или минут после отключения питания даже при комнатной температуре и при извлечении из материнской платы... »

Страницы: 1

Смотрите также: кибератаки вредоносное ПО взлом Linux хакеры трояны