Attacks on these devices come from every corner of the planet.
Security company Akamai says in a new report that over the past year, previously unknown self-healing malware has compromised Linux devices around the world, installing cryptocurrency mining programs on them that hide their work in...
В репозитории с открытым исходным кодом Python Package Index (PyPI) обнаружены три новых вредоносных пакета с возможностями развертывания майнера криптовалюты на зараженных устройствах Linux.
Три вредоносных пакета, названные modularseven, driftme и catme, за последний месяц получили в общей...
AhnLab described the process of obtaining access and further activity of hackers on SSH servers.
Experts at the AhnLab Security Emergency Response Center (ASEC) warn of an increase in attacks targeting poorly managed Linux SSH servers, primarily aimed at installing DDoS bots and the CoinMiner...
Злоумышленники устанавливают на плохо защищенные SSH-серверы Linux сканеры портов и инструменты для атаки по словарю с целью нацеливания на другие уязвимые серверы и объединения их в сеть для проведения майнинга криптовалют и распределенных атак типа "отказ в обслуживании" (DDoS).
"Субъекты...
Исследователи кибербезопасности выявили набор из 116 вредоносных пакетов в репозитории Python Package Index (PyPI), которые предназначены для заражения систем Windows и Linux пользовательским бэкдором.
"В некоторых случаях конечной полезной нагрузкой является вариант печально известного W4SP...
VUSec researchers reveal a SLAM method for stealing sensitive data.
Cybersecurity researchers at VUSec have discovered Spectre vulnerabilities to leak sensitive data from the processor's RAM. This method is called SLAM, which stands for (Spectre Based On Linear Address Masking).
Unlike...
Злоумышленники могут воспользоваться критической ошибкой безопасности Bluetooth для получения контроля над устройствами Android, Linux, macOS и iOS.
Отслеживаемая как CVE-2023-45866, проблема связана со случаем обхода аутентификации, который позволяет злоумышленникам подключаться к уязвимым...
Ранее неизвестный троянец удаленного доступа Linux под названием Krasue был замечен атакующими телекоммуникационные компании в Таиланде злоумышленниками для получения основного скрытого доступа к сетям жертвы в аренду с 2021 года.
Названный в честь ночного женского духа фольклора Юго-Восточной...
Whoami - это утилита, максимально анонимизирующая использование операционной системы Linux.
Функционал этой утилиты:
Anti mitm
Log killer
IP changer
Dns changer
Mac changer
Anti cold boot
Timezone changer
Hostname changer
Browser anonymization
Steps:
▪ sudo apt update && sudo apt install tar...
Были замечены участники угрозы, связанные с Kinsing, пытающиеся использовать недавно раскрытую уязвимость повышения привилегий Linux под названием Looney Tunables в рамках "новой экспериментальной кампании", направленной на взлом облачных сред.
"Интересно, что злоумышленник также расширяет...
How will new kernel features change how you work with Linux?
Linus Torvalds announced the release of a new version of the Linux kernel 6.6, which is expected to be a long-term support release in 2023, despite the recent reduction of the support period from 6 to 2 years.
During the last week of...
A logical error was detected in NVMe-oF / TCP, which gives full access to the system.
A vulnerability identified as CVE-2023-5178 has been identified in the Linux subsystem known as nvmet-tcp (NVMe-oF/TCP), which is designed to access NVMe drives over a network using the TCP protocol. The...
В библиотеке GNU C была обнаружена новая уязвимость в системе безопасности Linux, получившая название Looney Tunables ld.so динамический загрузчик, который при успешном использовании может привести к локальному повышению привилегий и позволить субъекту угрозы получить привилегии root...
В библиотеке программирования ncurses (сокращение от new curses) был обнаружен ряд недостатков, связанных с повреждением памяти, которые могут быть использованы злоумышленниками для запуска вредоносного кода в уязвимых системах Linux и macOS.
"Используя отравление переменной среды...
Today I would like to talk about the Linuxfx 10 distribution, which looks like Windows 10. This distribution is developed in Brazil, and is based on Ubuntu 20.04. So those who plan to switch to Linux from Windows and do not want to get used to the new interface may like Linuxfx 10. The creators...
What are Linux rootkits?
Rootkits help an attacker secure access to a compromised system, with an emphasis on maximizing the invisibility of the malware. To do this, they hide network connections, processes, folders, files, fake their contents. Usually, a rootkit carries hacker utilities for...
Every day we are deleting files for different reasons, so we are moving them to trash, but it's only away from our folder, not from our computer/laptop.
So what we can do in Linux to remove it permanently?
Maybe you heard about "Zero Filling", it's a method to overwrite something with zeros. It...
A typical Unix system consists of thousands of files. During the development of Unix certain rules have emerged in which directories which files are normally stored. These rules were adapted to the particularities of Linux and summarized in a separate document: the Filesystem hierarchy standard...
On Linux, the universal encryption tool is Werner Koch's Gnu Privacy Guard (GnuPG) package. Its main application command (gpg) brings back the memory of Pretty Good Privacy (PGP), an encryption tool released in 1991 by Phil Zimmermann. You can learn more about GPG in the article "GPG...
############################## # Day 1: Linux Fundamentals # ##############################
#####################################################
# 2021 Intro to Linux & Comptia Linux+ Exam Prep #
# By Joe McCray #...