Вышла Kali Linux 2026.1 с восемью новыми инструментами и режимом BackTrack
Представлен первый в этом году релиз Kali Linux 2026.1. В обновлении добавили восемь новых инструментов, новую тему оформлен…
Представлен первый в этом году релиз Kali Linux 2026.1. В обновлении добавили восемь новых инструментов, новую тему оформлен…
В демоне telnetd из состава GNU InetUtils обнаружили критическую уязвимость, которая позволяет неаутентифицированному атакую…
Представь: тебе срочно нужно понять, что происходило на сервере ночью, или проверить десяток машин на подозрительные процессы. Раньше на это уходили часы. Velociraptor предлагает удобный путь: задать системе вопрос и сразу получить ответ.
Сегодня я покажу, как можно повысить привилегии в Linux с помощью критической уязвимости в sudo версии 1.9.17. Но сначала получим доступ к системе через IKEv1 Aggressive Mode: извлечем и затем подберем Pre-Shared Key (PSK).
В дефолтных установках Ubuntu Desktop 24.04 и новее нашли серьезную уязвимость (CVE-2026-3888, 7,8 балла по шкале CVSS), кот…
Российские пользователи и разработчики Linux лишились доступа к git.kernel.org и множеству смежных ресурсов. Предполагается,…
В этой статье мы рассмотрим инструмент мониторинга Sysmon, к которому так привыкли в винде, и глянем, насколько его версия для Linux хорошо себя покажет. Также соберем основные знания о Sysmon для Linux.
Исследователи Cisco Talos обнаружили Linux-фреймворк DKnife, который как минимум с 2019 года используется для перехвата траф…
Аналитики Shadowserver Foundation отслеживают почти 800 000 IP-адресов на фоне активной эксплуатации критической уязвимости …
В сегодняшнем райтапе, чтобы получить сессию на сервере на Linux, мы проэксплуатируем цепочку уязвимостей XSS, LFI и OS Command Injection. Затем раздобудем учетные данные из базы сайта и повысим привилегии через Charcol Shell.
Специалисты компании Check Point сообщили, что обнаруженная ими недавно Linux-малварь VoidLink, судя по всему, была разработ…
Исследователи из компании Check Point обнаружили новый фреймворк для заражения Linux-систем, который выделяется продвинутой …
С уходом из России ряда крупных вендоров, включая Splunk, возникает вопрос: можно ли опираться на опенсорсные решения для сбора и анализа логов? В этой статье мы ознакомимся с одним из лучших вариантов — Graylog. Кратко рассмотрим возможности этой системы, чтобы понять, подходит ли она для бизнес‑задач.
Выбор системы инициализации в Linux — важнейшая задача: от этого зависит надежность и безопасность. Systemd ругают за сложность и потенциальные уязвимости, SysVinit считается устаревшим, а OpenRC и runit — непонятная экзотика. В этой статье я разберу systemd, OpenRC и runit, их архитектуру, влияние на безопасность и практическое применение, чтобы помочь тебе выбрать.
Разработчики Kali Linux представили последний релиз в этом году — 2025.4. В эту версию вошли три новых инструмента, улучшени…
В сканере ImunifyAV для Linux-серверов, который используют десятки миллионов сайтов, обнаружили уязвимость удаленного выполн…
Пользователи Linux, знают: в терминале можно творить чудеса, если под рукой правильный набор инструментов. Покопавшись в том, что я использую сам, я отобрал то, что отношу к категории «мастхэв».
Сегодня будем упражняться в сети с Active Directory, где часть машин работает на Linux. Начнем с веб‑уязвимостей: XSS в почтовике Roundcube и SQL-инъекции. Затем в Linux найдем бэкап базы данных и информацию для входа в домен. Следом используем несогласованность между поставщиками Kerberos и скомпрометируем еще один хост на Linux, а затем и весь домен.
Агентство по кибербезопасности и защите инфраструктуры США (CISA) предупредило, что хакеры активно эксплуатируют критическую…
Разработчики представили Kali Linux 2025.3 — третий релиз текущего года, в котором появились 10 новых инструментов, поддержк…
Сегодня я покажу, как повышать привилегии в Linux через создание задачи. Но прежде проэксплуатируем уязвимость в Grafana, получим RCE в Docker, совершим побег из контейнера и получим учетные данные от Crontab UI.
Команда Arch Linux сообщает, что уже больше недели отражает продолжительную DDoS-атаку, которая влияет на работу большинства…
Исследователи из Red Canary сообщили, что хакеры используют новую Linux-малварь DripDropper. Для этих атак преступники экспл…
В этом райтапе я покажу, как IDOR может быть проэксплуатирован для получения приватных данных других пользователей. Затем используем RCE-уязвимость в функции бэкапа сайта, проникнем на веб‑сервер и повысим привилегии через PHP Code Injection в популярном сервисе для хостеров ISPConfig.
Исследователи из компании Nextron Systems обнаружили новую малварь для Linux, которая оставалась незамеченной более года. Он…
Эксперты Darktrace предупредили, что хакеры эксплуатировали критическую уязвимость в SAP NetWeaver (CVE-2025-31324) для внед…
Противники Linux говорят, что в нем ничего толком не сделаешь без консоли. Сторонники — что в современных дистрибутивах туда можно и не лазить. Я же призываю тебя ставить Linux и лазить в консоль как можно чаще! Если, конечно, хочешь раскрыть всю мощь этой ОС и научиться творить чудеса, написав всего пару строк.
Аналитики из компании AquaSec обнаружили новое вредоносное ПО для Linux. Малварь получила название Koske и предполагается, ч…
Разработчики Arch Linux обнаружили три вредоносных пакета в репозитории Arch User Repository (AUR). Пакеты использовались дл…
Сегодня нас с тобой ждет настоящая экспедиция вглубь Android. Нашей сиюминутной целью будет устранить баг воспроизведения звука на телеприставке X96Q PRO. На пути к этой цели мы подробно изучим все части звуковой системы и научимся вносить изменения в низкоуровневые настройки, недоступные из графического интерфейса.
SSH обеспечивает шифрование и аутентификацию, но даже с ним возможны уязвимости — например, передача пароля в открытом виде через параметры команд. В статье разберем, почему это опасно, посмотрим примеры утечек, предложим скрипты и методы для обнаружения и предотвращения этой угрозы.
Сегодня я покажу процесс эксплуатации двух XSS-уязвимостей: сначала в веб‑приложении, что позволит нам получить сессию администратора, а затем — в репозитории Gitea, чтобы повысить привилегии в Linux. Также нам понадобится использовать SQL-инъекцию, чтобы получить учетные данные приложения.
Компания Red Hat поблагодарила эксперта Positive Technologies за обнаружение критической уязвимости в контроллере домена для…
В утилите sudo были обнаружены две уязвимости, которые позволяют локальным злоумышленникам повысить свои привилегии до уровн…
Сегодня я расскажу, как и зачем получать права root на телефоне с Android в 2025 году. Мы выясним, какие реальные бенефиты это может принести и почему это не пережиток времен пятой версии и CyanogenMod.
Сегодня я покажу, как можно использовать уязвимую версию ImageMagick для выполнения кода в Linux от имени рута. Однако сначала нам потребуется проэксплуатировать LFI и добыть данные из базы Gitea, чтобы получить оболочку на сервере.
Эксперты предупреждают: две свежие уязвимости локального повышения привилегий могут использоваться для получения root-привил…
Второй в этом году релиз Kali Linux (2025.2) уже доступен для загрузки, оснащен 13 новыми инструментами и получил расширенны…
Специалисты Darktrace обнаружили новую Go-малварь PumaBot. Вредонос нацелен на устройства под управлением Linux и брутфорсит…
Разработчики Tor анонсировали новый инструмент командной строки Oniux, предназначенный для безопасной маршрутизации любых Li…