• Новости и статьи

Уязвимостью SambaCry воспользовались для майнинга криптовалюты Monero на Linux-компьютерах

Открытую уязвимость CVE-2017-7494 в Samba, получившую в дальнейшем название SambaCry, начали массово эксплуатировать злоумышленники. Компьютеры со свободной реализацией протокола SMB, использующие GNU/Linux и другие ОС, начали использовать для зарабатывания денег с помощью майнинга криптовалюты Monero.

Continue Reading

Секретная команда для сброса рабочего стола Ubuntu до настроек по умолчанию

Секретная команда для сброса рабочего стола Ubuntu до настроек по умолчанию

Вот вам полезный трюк для командной строки, с помощью которого вы сможете сбросить рабочий стол Ubuntu до настроек по умолчанию.

Команда работает в оболочках Unity и Gnome начиная с версии 17.04. Также она способна сбросить настройки рабочего стола MATE.

Зачем возвращать Ubuntu к настройкам по умолчанию?

Возможно вы часто переключаетесь между десктопами, активно настраиваете какой-то определенный из них или же просто совсем недавно столкнулись с рядом сложностей. А может быть вы просто хотите вернуться к свежей “только из коробки” версии, не прибегая к полной переустановки системы.

Continue Reading

Программы для взлома Wi-Fi

В наше время беспроводные сети используются буквально повсюду. Это быстро, удобно, надёжно, не требует размещать множество кабелей по дому и даёт свободу передвижения при использовании устройства. Технология Wi-Fi разрабатывалась, как безопасная сеть, к которой могут получить доступ только те участники, у которых есть пароль. Но со временем люди находили уязвимости в самом протоколе и в его реализациях, из-за чего сети становились небезопасными.

Соответственно, выпускались новые версии протокола, закрывающие старые проблемы. Так, сначала появился алгоритм шифрования WEP, затем WPA и WPA2. Последний является самым надёжным на данный момент. За время существования этого типа беспроводной связи было создано множество инструментов для тестирования безопасности Wi-Fi и взлома. Если вы хотите быть уверенными, что ваша сеть в безопасности, вам лучше знать, чем могут пользоваться злоумышленники для атаки на неё. В этой статье мы собрали самые популярные программы для взлома Wi Fi.

Continue Reading

Программы для взлома и пентестинга

Безопасность компьютерных систем имеет очень важное значение в наше время, когда практически везде уже используются компьютеры, а если еще не используются, то очень скоро будут. Существует множество программ, которые используются не только злоумышленниками, но и честными людьми, которые ищут проблемы и уязвимости в системах и пытаются их исправить. Злоумышленник и так найдет какие программы использовать, но если вы сможете найти уязвимость в своей системе раньше и исправить ее, то у него уже не будет так много шансов.

В этой статье мы собрали самые популярные программы для взлома и тестирования безопасности, которые используются специалистами информационной безопасности. Все инструменты отсортированы по популярности согласно рейтингу linuxsecurity. А теперь перейдем к списку.

Continue Reading

Проверка жесткого диска на плохие сектора и блоки в Linux

сканирование жесткого диска на плохие сектора

Плохой сектор/блок - это участок жесткого диска или флеш-памяти, который не читается или не записывается в результате физического повреждения поверхности жесткого диска или выхода из строя транзисторов флеш-памяти.

Поскольку в процессе работы жесткого диска плохие сектора накапливаются, они могут постепенно уменьшать доступную емкость вашего диска или флешки, или даже привести к их отказу.
В этой статье мы опишем что нужно делать для того, чтобы проверить свой жесткий диск на наличие плохих секторов в Linux, с помощью специальных утилит.

Continue Reading

Организация доступа по SSH к удалённому серверу без пароля

Короткий пароль не безопасен, это просто кошмар с точки зрения безопасности, а длинный пароль для входа убивает производительность. В этой статье будет показано, как организовать доступ по SSH к вашим серверам или любому компьютеру без ввода пароля.
Я обнаружил, что при этом экономится куча времени. Так что стоит применить этот способ, если вы имеете дело с множеством серверов или, например, используете SSHFS.
Мы будем предполагать, ваш сервер уже использует службу SSH и она запущена. При этом мы не будем запускать SSH-сервер на клиентской стороне, будем использовать беспарольный SSH.

Continue Reading

Офис онлайн. Обзор облачных офисов

В данной статье речь пойдет об облачных офисах, потому как данный вид офисных приложений сейчас очень актуален и набирает большую популярность. Они помогут создать документ онлайн, открыть уже существующий, вести совместную работу и сохранить свой результат в многие популярные форматы документов. Все эти пакеты работают в пределах любого веб-браузера. Вы должны просто открыть нужный интернет-адрес, например — www.office.com, чтобы начать работать с Office Online или drive.google.com, для работы с пакетом Google Документы. Редактирование документов онлайн уже не является чем-то недоступным.

Continue Reading

Получение контроля над смартфоном после ремонта через комплектующие

Исследователи из Университета имени Давида Бен-Гуриона в Негеве (Израиль) опубликовали результаты эксперимента реалистичности подобных атак.
Рассмотрена ситуация замены повреждённого экрана.
Исследователями были подготовлены прототипы модифицированных экранов для смартфонов Huawei Nexus 6P и LG G Pad 7.0, в которые был встроен дополнительный чип, контролирующий коммуникационную шину I2C, по которой возможно перехватывать сенсорный ввод, а также симулировать операции с сенсорным экраном.

Continue Reading

Отслеживание перемещения в соседней комнате при помощи динамика и микрофона обычного ПК

Группа исследователей из Вашингтонского университета разработала метод создания сонара для отслеживания перемещения людей и определения положения предметов при помощи штатных микрофонов и громкоговорителей ноутбуков, ПК, смартфонов и различных потребительских устройств, таких как умные телевизоры, мультимедийные центры или персональные помощники (например, Amazon Alexa). Получив контроль за одним из подобных устройств атакующий может не только записывать разговоры, но и незаметно отслеживать активность людей в помещении при прослушивании ими специально изменённых музыкальных композиций.

Continue Reading

  

UALINUX LTD.

Tel: +380 (97) 33-55-1-88 (mon ... fri   09.00 - 18.00)

Viber, WhatsApp, Telegram: +380 (97) 33-55-1-88 (24/365)

E-Mail: [email protected] 

© 2020 UALinux