Смотрите также: кибератаки вредоносное ПО взлом Linux хакеры трояны
Уязвимость в X.Org Server ставит под угрозу Linux- и BSD-системы 26.10.2018 В ПО X.Org Server, реализованном в большом количестве дистрибутивов Linux и BSD, обнаружена уязвимость, с помощью которой локальный атакующий может повысить привилегии на системе и получить доступ с правами суперпользователя через терминал либо SSH сессию. Уязвимость (CVE-2018-14665) связана с некорректной обработкой двух командных опций - "logfile" и "modulepath", что предоставляет атакующему возможность внедрить и запустить собственные вредоносные модули... » |
В OpenSSH обнаружены множественные уязвимости 03.08.2016 В клиенте OpenSSH обнаружен ряд уязвимостей, позволяющих вызвать отказ в обслуживании, получить доступ к важным данным и повысить привилегии на системе. Проблемы затрагивают все версии OpenSSH до 7... » |
Ученые рассказали, как АНБ "слушает" зашифрованный трафик 20.10.2015 Еще в 2013 году Эдвард Сноуден говорил о том, что Агентство Национальной Безопасности (АНБ) способно перехватывать VPN-трафик и взламывать практически любое шифрование (в том числе, SSH и HTTPS). Однако Сноуден не объяснял, каким образом АНБ это делает... » |
ESET нашел подтверждение своим прогнозам по росту атак на Linux 29.01.2013 Согласно сообщению экспертов ESET, антивирусная компания продолжает находить подтверждения своим прогнозам относительно роста количества угроз, ориентированных на операционную систему Linux. Ранее о том, что стоит ожидать увеличения количества вредоносов для данной платформы, заявлял исследователь Стивен Кобб (Stephen Cobb)... » |
Хакеры размещают на взломанных серверах бэкдор-SSH 28.01.2013 Группа хакеров, инфицирующая веб-серверы поддельным модулем для сервера Apache, начала заниматься распространением сервиса SSH со встроенным бэкдором для кражи паролей и администраторских данных на серверах. В последнем случае группа хакеров заменяет все двоичные файлы, связанные с SSH на скомпрометированных серверах бэкдор-версией, созданной специально для перехвата всех вводимых через SSH-сессии данных и их передачи на подконтрольный сторонний сервер... » |
Выявлена вредоносная программа для Linux-серверов 25.12.2012 Антивирусная компания ESET сообщила об обнаружении нового вредоносного ПО Linux/Chapro.A, используемого злоумышленниками для организации атак на посетителей сайтов, размещённых на взломанных Linux-серверах. Особенностью Linux/Chapro... » |
Linux Foundation снова под обстрелом хакеров 13.09.2011 Несколько недель спустя после того как несколько серверов, где хранятся исходные коды ядра Linux, были взломаны и заражены трояном, хакеры организовали еще одно нападение. На сей раз целью стали ресурсы Linux... » |
Godai Group: опечатка как угроза информационной безопасности 12.09.2011 Домены-двойники - в общем-то, довольно известная угроза. Многим пользователям приходил спам со ссылками на сайты наподобие odnokiassniki.ru или vkonjakte... » |
Kernel.org подвергся взлому 01.09.2011 Обнаружен факт взлома нескольких серверов в инфраструктуре Kernel.org, используемых для распространения архивов с исходными текстами и обслуживания Git-репозиториев с ядром Linux. Атакующим удалось получить root-доступ к серверам, модифицировать системное программное обеспечение и организовать перехват паролей разработчиков... » |
Эпидемия худших практик безопасности 08.08.2011 По данным Venafi, большинству организаций не удаётся придерживаться простых стандартов в области защиты данных и, в большинстве случаев, они полностью не осведомлены о том, какие меры и процедуры безопасности сейчас применяются.В ходе исследования был проведён независимый онлайн-опрос среди 420 организаций, занимающихся различными сферами деятельности, в том числе банковских и финансовых, высокотехнологичных, промышленных и правительственных организаций... » |
Akamai: Россия является основным генератором атакующего трафика 28.04.2011 Согласно последнему отчету компании Akamai, российский сегмент глобальной сети стал основным генератором атакующего трафика в мире. В Akamai пришли к выводу, что злонамеренный трафик, исходящий из России, представляет собой 10% всего зафиксированного глобального атакующего трафика... » |
Check Point — первая компания, получившая статус "Рекомендовано NSS Labs" после тестирования шлюзов безопасности 15.04.2011 Компания Check Point® Software Technologies Ltd. (Nasdaq: CHKP), мировой лидер в области обеспечения Интернет-безопасности, объявляет о завершении тестирования в NSS Labs со 100-процентными показателями среди шлюзов безопасности, систем аутентификации и прикладных средств контроля. Компания получила первый в отрасли статус "Рекомендовано NSS Labs" среди шлюзов безопасности нового поколения (Next Generation Firewalls — NGFW)... » |
SourceForge массово аннулирует пароли после хакерской атаки 02.02.2011 Хранилище программного обеспечения с открытым исходным кодом SourceForge порекомендовало пользователем сменить свои пароли после согласованной хакерской атаки.Атака, которая началась в прошлую среду, была нацелена на инфраструктуру разработчиков и включала взлом серверов SourceForge... » |
Хакеры скомпрометировали инфраструктуру разработки ОС Fedora 26.01.2011 Инфраструктура проекта разработки популярной операционной системы Fedora была на минувших выходных скомпрометирована, а учетная запись, принадлежащая одному из участников проекта разработки свободной операционной системы была взломана. Однако представители проекта разработки говорят, что данный инцидент вряд ли нанес серьезный ущерб и атакующему, скорее всего, не удалось внести какие-либо изменения в системные пакеты Fedora или какие-то реальные изменения в инфраструктуру... » |
Новая версия Ideco ICS 4: удобный и надежный интернет-шлюз 12.10.2010 Компания "Айдеко" сообщила о выходе четвертого поколения корпоративного интернет-шлюза Ideco ICS. Новая версия Ideco ICS 4 содержит большой набор улучшений и нововведений для того, чтобы делать работу системных администраторов более эффективной и комфортной... » |
Ubuntu Linux уязвим к атакам методом "холодной" перезагрузки 30.07.2008 Эксперт по безопасности Шерри Давидофф (Sherri Davidoff) исследовала несколько известных приложений и протоколов Ubuntu Linux, в том числе программы шифрования GnuPG и TrueCrypt, на устойчивость к атакам методом "холодной" перезагрузки.Данный тип атак основан на способности современных устройств памяти с произвольным доступом хранить информацию в течение нескольких секунд или минут после отключения питания даже при комнатной температуре и при извлечении из материнской платы... » |
Страницы: 1
Смотрите также: кибератаки вредоносное ПО взлом Linux хакеры трояны