Δευτέρα, 18 Δεκέμβριος 2017, 2:49 μμ

Tag Archives: LINUX

Εργαλεία κατασκοπείας στο λειτουργικό σύστημα Red Star της Βόρειας Κορέας

Η πρώτη σε βάθος ανάλυση του εσωτερικού λειτουργικού συστήματος Red Star OS της Βόρειας Κορέας αποκάλυψε κατασκοπευτικά εργαλεία ικανά να παρακολουθούν έγγραφα offline, όπως αναφέρεται σε δημοσίευμα του BBC.

Η πρώτη σε βάθος ανάλυση του εσωτερικού λειτουργικού συστήματος Red Star OS της Βόρειας Κορέας αποκάλυψε κατασκοπευτικά εργαλεία ικανά να παρακολουθούν έγγραφα offline, όπως αναφέρεται σε δημοσίευμα του BBC. Το Red Star OS σχεδιάστηκε έτσι ώστε να μιμείται το OS X της Apple, αλλά κάποια κρυμμένα χαρακτηριστικά του επιτρέπουν να μαρκάρει αρχεία και να τα συνδέει με χρήστες. Τα συγκεκριμένα …

Read More »

Botnet απο κάμερες ασφαλείας

Οι κάμερες ασφαλείας (CCTV) χρησιμοποιούνται για να κάνουν τη ζωή μας περισσότερο ασφαλή, όμως αυτή είναι η μια όψη του νομίσματος. Ερευνητές της εταιρείας Incapsula εντόπισαν κατανεμημένες επιθέσεις άρνησης εξυπηρέτησης (ddos), οι οποίες προέρχονταν από botnet καμερών ασφαλείας! Πιο αναλυτικά: οι ερευνητές ασφαλείας της Incapsula εντόπισαν επίθεση, η οποία περιελάμβανε HTTP GET flood που έφτασε (peak) έως τα 20000 ερωτήματα το δευτερόλεπτο …

Read More »

Linux botnet με το XOR DDoS Trojan και επιθέσεις στα 150 Gbps!

Botnet ικανό να πραγματοποιήσει επιθέσεις Distributed Denial of Service (DdoS) όγκου άνω των 150 Gbps δημιούργησαν κυβερνοεγκληματίες, με τη βοήθεια ενός Trojan που το ονόμασαν XOR DDoS. Η ιδιαιτερότητα του εν λόγω Trojan είναι ότι παίρνει τον έλεγχο συστημάτων Linux!

Botnet ικανό να πραγματοποιήσει επιθέσεις Distributed Denial of Service (DdoS) όγκου άνω των 150 Gbps έθεσαν σε λειτουργία κυβερνοεγκληματίες, με τη βοήθεια ενός Trojan που το ονόμασαν XOR DDoS. Η ιδιαιτερότητα του εν λόγω Trojan είναι ότι παίρνει τον έλεγχο συστημάτων Linux! Σύμφωνα με όσα αναφέρονται σε έκθεση της Akamai και συγκεκριμένα της ομάδας της Security Intelligence Response Team (SIRT), το …

Read More »

5 βήματα για ασφάλεια σε περιβάλλον Linux

5 βήματα για ασφάλεια σε περιβάλλον Linux

Το γεγονός ότι στο desktop υπολογιστή μας χρησιμοποιούμε Linux, ως «οικιακοί χρήστες», δεν είναι από μόνο του αρκετό για να μας προσφέρει ασφάλεια απέναντι στους κυβερνοεγκληματίες. Γιατί μπορεί μόνο το 2% των desktop παγκοσμίως να χρησιμοποιεί λειτουργικό Linux, αλλά αυτό δε συνεπάγεται ότι κυβερνοεγκληματίες παραμένουν «αδιάφοροι» απέναντι σε αυτό το – φαινομενικά μικρό – αριθμό χρηστών. Πολλοί θα πουν ότι …

Read More »

Έξυπνο Linux malware

Χιλιάδες υπολογιστές και web servers με λειτουργικό σύστημα  Linux και FreeBSD έχουν «μολυνθεί» τα τελευταία πέντε χρόνια με ένα «έξυπνο» κακόβουλο λογισμικό (malware), το οποίο μετατρέπει τα «μολυσμένα» μηχανήματα σε spambots. Το νέο κακόβουλο λογισμικό, ανακαλύφθηκε απο ερευνητές ασφαλείας της εταιρείας ESET και ονομάστηκε «Mumblehard» (η ονομασία του προέρχεται απο: Muttering spam from your servers). Οι ερευνητές ασφαλείας της ESET κατέγραψαν …

Read More »

Linux Australia: υποψίες ότι διέρρευσαν δεδομένα συνέδρων

linux australia

Οι διοργανωτές του Συνεδρίου Linux Australia αποκάλυψαν ότι υπάρχει σοβαρό ενδεχόμενο να έχουν διαρρεύσει προσωπικά δεδομένα των συνέδρων, καθώς hacker κατάφερε να αποκτήσει πρόσβαση σε server όπου αυτά είχαν αποθηκευθεί. Οι διαχειριστές θεωρούν ότι ο σκοπός των επιτιθεμένων δεν ήταν η συλλογή – υποκλοπή δεδομένων, ωστόσο είναι πολύ πιθανό να απέκτησαν πρόσβαση σε αυτά: ονοματεπώνυμα, διευθύνσεις email, διευθύνσεις κατοικίας, τηλεφωνικοί …

Read More »

Ευπάθεια στο Bash οδηγεί στο Shellshock: τι είναι και πως σας επηρεάζει;

Vulnerability Bash Shellshock

Ερευνητές εντόπισαν στο Bash command shell, που χρησιμοποιείται από πολλές διανομές Linux, μια σοβαρή ευπάθεια. Η ευπάθεια αυτή, που χαρακτηρίστηκε ως CVE-2014-7169, επιτρέπει σε έναν επιτιθέμενο να «τρέξει» εντολές στα υπό μελέτη «προβληματικά» συστήματα. Με άλλα λόγια, επιτρέπει την απομακρυσμένη εκτέλεση κώδικα σε εξυπηρετητές όπου τρέχουν οι συγκεκριμένες διανομές Linux. Ποιο ακριβώς είναι το πρόβλημα; Το δημοφιλέστερο shell σε περιβάλλοντα …

Read More »