Unix/Linux

Несанкціонований доступ – приклади вторгнення, Unix / Linux, Security & Hack, статті

Содержание: Основні методи отримання несанкціонованого доступу до Unix через мережу Боротьба з можливістю аналізу змісту IP-пакетів Висновок  

Безпека Linux, Unix / Linux, Security & Hack, статті

Якщо ви їх не бачили, то це ще не означає, що вони за вами не стежать …Сьогодні ми поговоримо про безпеку вашої Linux-системи. Я думаю, що це буде актуально, особливо якщо згадати про взлом систем через Інтернет. Отже, що ж зробити для безпеки вашої системи?

Дірки є. Їх не може не бути, Unix / Linux, Security & Hack, статті

Alice D. Saemon, Мережеві рішення Виявлено новий вірус, що атакує Linux-системи Adore, третій за рахунком вірус-хробак, який загрожує серверів, що працюють на Linux, був виявлений в четвер.

Небезпечний Інтернет-черв’як для Linux: Linux.Ramen, Unix / Linux, Security & Hack, статті

www.DialogNauka.ru Небезпечний Інтернет-черв’як, атакуючий сервера під управлінням операційних систем Red Hat Linux 6.2 і Red Hat Linux 7.0. Перші повідомлення про появі даного хробака були отримані з країн Східної Європи, що дозволяє підозрювати його восточноевпропейское походження. Для свого розмноження хробак використовує деякі слабкі місця (vulnerabilities) в додатках цих операційних систем:

Паpоля в UNIX’e, Unix / Linux, Security & Hack, статті

Файл паpоля це / etc / passwd. пpичем маленькими буквами, якщо хто не в куpс. Якщо замість паpоля стоять *, це означає: або немає входу з цих паpоля, або паpоля відтінені – shadowed. Тоді паpоля хpанятся в файлі / etc / shadow або / Etc / master.passwd, якому недоступний для читання. Є Варіанти, коли в […]

Огляд захистів програмного забезпечення під Linux

Red Plait У цій статті я спробував зробити огляд Linuxа з точки зору досвідченого крякери, для якого немає нічого святого :-). OpenSource, без сумніву, штука хороша і корисна. Але – чомусь постійно хочеться їсти, в тому числі і програмістам і навіть жителям Villabajo (як Ви думаєте, чому у них постійно брудний посуд?). Уявімо, що Ви […]

Несанкціонований доступ – приклади вторгнення

Зміст: Основні методи отримання несанкціонованого доступу до Unix через мережу Боротьба з можливістю аналізу змісту IP-пакетів Висновок