у меня убунту с завода,я не парюсь
но недавно друг тоже с винды на убунту перешел,он на флешку установил убунту,и снес винду,после установил убунту с помощью флешки
Обновите свой Linux-сервер: обнаружен рост атак с установкой DDoS-ботов и криптомайнеров
Специалисты Центра экстренного реагирования на инциденты безопасности AhnLab (Security Emergency Response Center, ASEC) предупреждают о росте атак, нацеленных на плохо управляемые SSH-серверы Linux, в первую очередь направленных на установку DDoS-ботов и майнера криптовалюты CoinMiner.
На этапе разведки злоумышленники выполняют сканирование IP-адресов в поисках серверов с активированной службой SSH или портом 22, а затем запускают атаку полным перебором (брутфорс) или атаку по словарю для получения учетных данных. Киберпреступники также могут устанавливать вредоносное ПО для сканирования, выполнять атаки методом перебора и продавать взломанные IP-адреса и учетные данные в даркнете.
Распространенные вредоносные программы, используемые для атак на плохо управляемые SSH-серверы Linux, включают боты ShellBot, Tsunami, ChinaZ DDoS Bot и криптомайнер XMRig.
После успешного входа в систему злоумышленник сначала выполнил следующую команду, чтобы проверить общее количество ядер ЦП.
> grep -c ^processor /proc/cpuinfo
Использование этой команды предполагает, что атакующий оценивал вычислительную мощность системы, возможно, чтобы понять её способности для запуска определенных типов вредоносных программ или инструментов атаки.
Затем киберпреступник снова вошел в систему, используя те же учетные данные, и загрузил сжатый файл. Сжатый файл содержит сканер портов и инструмент атаки по словарю SSH. Кроме того, можно увидеть команды, случайно введенные атакующим, например «cd /ev/network» и «unaem 0a».
В ASEC полагают, что использованные в атаках средства основаны на инструментах, созданных старой командой PRG. Каждый злоумышленник создал свою собственную версию инструментов, модифицировав их.
IT Дайджест / IT Новости / IT / Технологии
#обзор
Пишем простой консольный мессенджер с end-to-end шифрованием поверх «Hidden Lake» сервисов
В зависимости от ОС
Для винды 80% софта
Линухи 40% от закрытых софтов
По маку нет инфы (неинтересно))
Топ популярных постов за прошедшую неделю:
1. 5 наиболее опасных атак на Wi-Fi-сети
2. Обучающие материалы для этичных хакеров
3. Топ самых мощных хакерских инструментов
4. Шпаргалка по кодам состояния HTTP: на заметку этичному хакеру
5. Подделка запросов (CSRF, XSRF, SSRF)
6. 20 советов по безопасности API
7. Атаки на службы сертификатов Active Directory
8. Pi-Hole — мощная антишпионская шкатулка на Raspberry Pi
#подборка
Life-Hack - Linux/Хакинг/Хакер/ИБ/Osint
я третий раз устанавливаю кали
После установки в первый раз он мне винду запустил
И говорит что рабочий стол не найден
Второй раз он мне говорит что система винда повреждена
А потом еще со временем может прийти понимание, что не все библиотеки на python одинаково полезны :) И даже собственноручно написанный инструмент может больно в ногу стрельнуть. Я так понимаю, что если надо что-то крупнее свою лабу поковырять то плюсы учить. Или там тоже с либами надо аккуратнее? (С плюсами не работаю достоверной инфой не владею)
Читать полностью…Скажу больше. Более 75% софта, который юзают ламеры в надежде на хак чего-то или кого-то, изначально заряжено.
Читать полностью…Не форбиден, а форбайден, лол. расшифровывается - для байдена. Взломаете байдена, обойдëте защиту 403 😁
Читать полностью…#дайджест
1. VPN в России: Кардинальные изменения с 2024 года
Подробней
2. Бэкдор Effluence: когда даже патчи бессильны перед вредоносным ПО
Подробней
3. Автомобили-шпионы: суд США разрешил автопроизводителям записывать текстовые сообщения владельцев
Подробней
4. СМИ обманывают публику: фото войны Израиля и ХАМАСа сгенерированы ИИ Adobe
Подробней