Átlépni a rubicont

Nem hezitált rajta az egybesült államok.

Érdemes továbbolvasni… »

Szűztelenítve: ubuntuforums.org

Biztonsági incidens.

Érdemes továbbolvasni… »

Háború a világ ellen

Amerika a világ ellen.

Érdemes továbbolvasni… »

Native Americans

Voltak valódi nagy alakjai az amerikai történelemnek…

Érdemes továbbolvasni… »

Kiberháború

Van most téma bőven a kiberkémkedéssel kapcsolatban.

Érdemes továbbolvasni… »

A leggyengébb láncszem

Minden lánc annyira erős, amennyire erős a leggyengébb láncszeme. A kibervilágban sincs ez másképp.

Érdemes továbbolvasni… »

Miért pont én?

Két okból: ezért, meg azért.

Érdemes továbbolvasni… »

RED Alert: sshd rootkit szabadon!

Rootkit fertőzi az RPM-alapú rendszereket.

Egyelőre tisztázatlan, hogyan jutnak be a rootkit állományai a /lib és /lib64 könyvtárakba, de ha ott ilyen fájlokat találunk, gáz van:

/lib64/libkeyutils.so.1.9
/lib64/libkeyutils-1.2.so.2
/lib/libkeyutils.so.1.9
/lib/libkeyutils-1.2.so.2

Teendők:

$ wget -qq -O – http://www.cloudlinux.com/sshd-hack/check.sh |/bin/bash

To clean up libkeyutils library.
USE IT AT YOUR OWN RISK, THE SCRIPT WASN’T FULLY TESTED
$ wget -qq -O – http://www.cloudlinux.com/sshd-hack/clean.sh |/bin/bash

and reboot the server.  (Forrás: http://www.cloudlinux.com/blog/clnews/sshd-exploit.php)

To protect against being re-infected again we recommend completely firewalling SSH from internet, allowing access only from your IP. Change your passwords for SSH, WHM and any other admin passwords you are using on that server.

 

Amint további információk derülnek ki a rootkitről, frissítem ezt a bejegyzést.

A dinók kihalnak, ugye?

Az utóbbi időben megszokottaktól eltérően most nem egy IT-security írást olvashattok.

Érdemes továbbolvasni… »

Fosware

Ehhez már tényleg csak gratulálni lehet.

Érdemes továbbolvasni… »

Avatar
QR-kód
qrcode
Archívum
Kategória
+GER+ Warriors
+GER+ Clan Urban Terror Community