Menu dostępności

linux

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

Hakowanie przez kamerki Linux – nowy wymiar ataku BadUSB

W świecie bezpieczeństwa IT coraz więcej urządzeń peryferyjnych działa na wbudowanych systemach Linux – zwiększa to ich funkcjonalność, ale też stwarza nowe zagrożenia. Badania z ostatnich dni ujawniaj...
Koske Linux – wyrafinowane złośliwe oprogramowanie opracowane za pomocą sztucznej inteligencji

Koske Linux – wyrafinowane złośliwe oprogramowanie opracowane za pomocą sztucznej inteligencji

Według Aqua Security, firmy zajmującej się bezpieczeństwem w chmurze i konteneryzacją, podczas tworzenia zaawansowanego złośliwego oprogramowania na system Linux cyberprzestępcy w znacznym stopniu oparli...
Nowe podatności w Linuksie umożliwiają kradzież haseł za pomocą zrzutów pamięci

Nowe podatności w Linuksie umożliwiają kradzież haseł za pomocą zrzutów pamięci

Według Qualys Threat Research Unit (TRU) zidentyfikowano dwie podatności ujawnienia danych w apport i systemd-coredump, czyli programach do obsługi zrzutów pamięci w systemach Ubuntu, Fedora i Red Hat...
Wykryto trzy możliwości obejścia zabezpieczeń w Ubuntu Linux

Wykryto trzy możliwości obejścia zabezpieczeń w Ubuntu Linux

W ostatnim czasie odkryto trzy nowe obejścia zabezpieczeń w ograniczeniach przestrzeni nazw użytkowników nieuprzywilejowanych w systemie Ubuntu Linux. Podatności te mogą umożliwić lokalnemu atakującemu wykorzys...
Luka przepełnienia bufora w poleceniu odczytu GRUB może pozwolić na obejście Secure Boot w Linuksie

Luka przepełnienia bufora w poleceniu odczytu GRUB może pozwolić na obejście Secure Boot w Linuksie

W ostatnim czasie opisaliśmy kilka ciekawych luk w systemie Windows. Fani Linuksa pewnie zacierali wówczas ręce, ale dziś mamy złe wieści również dla nich. Niedawno ujawniona luka w poleceniu odczytu...
Możliwe uzyskanie dostępu do konta root w systemach Linux. Nowa luka w Red Hat NetworkManager. Łatajcie!

Możliwe uzyskanie dostępu do konta root w systemach Linux. Nowa luka w Red Hat NetworkManager. Łatajcie!

Jeszcze nie tak dawno, bo na początku października, pisaliśmy o lukach w zabezpieczeniach Common UNIX Printing System (CUPS), umożliwiających wykonanie zdalnych poleceń (RCE), a już piszemy o kolejnej podatn...
Najmniejsze centrum hakerskie, czyli jak hakować sieć niczym James Bond za pomocą smartfona oraz smartwatcha

Najmniejsze centrum hakerskie, czyli jak hakować sieć niczym James Bond za pomocą smartfona oraz smartwatcha

W dzisiejszym artykule opiszemy dwa ciekawe narzędzia, a w zasadzie przenośne laboratoria hakerskie, z których możemy kontrolować najmniejszy Kali Linux za pomocą smartfona oraz smartwatcha. Już wielok...
Luki w zabezpieczeniach systemu druku Linux mogą być wykorzystywane do ataków DDoS, RCE oraz tworzenia nowego malware

Luki w zabezpieczeniach systemu druku Linux mogą być wykorzystywane do ataków DDoS, RCE oraz tworzenia nowego malware

Choć niedawno ujawnione luki w zabezpieczeniach Common UNIX Printing System (CUPS), zidentyfikowane przez badacza Simone „evilsocket” Margaritelli nie są łatwe do wykorzystania w celu zdalnego wykony...
Nowy wariant Bifrost wykorzystuje domenę podszywającą się pod VMware

Nowy wariant Bifrost wykorzystuje domenę podszywającą się pod VMware

Badacze z Palo Alto odkryli nowy linuksowy wariant trojana zdalnego dostępu (RAT) znanego jako  Bifrost/Bifrose, wykorzystujący złośliwą domenę naśladującą VMware. „Najnowsza wersja Bifrost ma na celu...
Uwaga! Większość systemów Linux narażona na całkowite przejęcie z powodu luki w zabezpieczeniach Shim

Uwaga! Większość systemów Linux narażona na całkowite przejęcie z powodu luki w zabezpieczeniach Shim

Krytyczna luka w zabezpieczeniach Shim może pozwolić osobie atakującej sieci na ominięcie zabezpieczeń i przejęcie podatnego na ataki systemu Linux. O problemach z Linuksem nie piszemy tak często jak o...