Security Lab

SSH

SSH - сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений. Протокол похож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования.

SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем.

SSH позволяет безопасно передавать в незащищённой среде практически любой другой сетевой протокол. Таким образом, можно не только удаленно работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео.

SSH-Snake: как «безопасный» SSH раскрывает все ваши приватные ключи

SSH-Snake показывает новый уровень заражения корпоративных сетей.

Возвращение FritzFrog: как ботнет использует Log4Shell для создания армии серверов-зомби

Неисправленные серверы позволяют не только проникнуть в систему, но и заработать на этом.

npm-модули против разработчиков: GitHub в роли склада краденого

Злоумышленники придумали хитрый способ распространять скрипты через GitHub

NoaBot: хакеры модернизировали Mirai для скрытой кражи ресурсов Linux

Атаки на устройства происходят из каждого уголка планеты.

Обновите свой Linux-сервер: обнаружен рост атак с установкой DDoS-ботов и криптомайнеров

AhnLab описала процесс получения доступа и дальнейшей деятельности взломщиков на SSH-серверах.

В роутерах Sierra Wireless обнаружена 21 уязвимость, ведущая к целому спектру злонамеренных действий

Хакеры уже нацелились на критическую инфраструктуру, успеют ли они реализовать свой коварный план?

Армия кофеварок атакует: как P2PInfect превращает ваши устройства в зомби-сеть

Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.

Что такое Secure Shell (SSH) и как его правильно использовать

Лучшие практики безопасности куда проще, чем кажутся на первый взгляд.

Открытый код, закрытые секреты: Растущая проблема утечек конфиденциальных данных в разработке ПО

Почему специалисты пренебрегают основами безопасности и почему ситуация не меняется с годами?

Решетчатые атаки: новый способ взлома SSH и IPsec с помощью ошибок в подписях

Ошибка размером всего в один бит может поставить конфиденциальность данных под угрозу.

От незаконных доменов до экстрадиции: падение киберимперии рынка E-Root

Продажи, вымогательства, мошенничество - деятельность Санду Диакону на поверхности.

Ботнет ShellBot использует шестнадцатеричные IP-адреса для уклонения от обнаружения

Вредоносный код проникает всё глубже, обходя стандартные меры защиты.

OpenRefine и импорт вредоносного кода: работа с данными может привести к компрометации

Один вредоносный файл — и ваша информация у злоумышленников.

Стоит ли доверять умному чайнику? IoT-устройства всё чаще становятся мишенью хакеров

«Лаборатория Касперского» сделала неутешительные выводы о безопасности Интернета вещей.

NPM-пакеты стали платными: теперь платить нужно SSH-ключами и данными

Под видом доверенных библиотек злоумышленники пытаются атаковать цепочки поставок ПО.

SSH-ключи к королевству: как недочет в скрипте создал уязвимость в VMware Aria

Опубликованный PoC-эксплоит указывает на ошибку разработчиков VMware в системе аутентификации продукта.

Код в опасности: неизвестный хакер загрузил вредоносные пакеты Rust в репозиторий Crates.io

Распространение угрозы приостановлено, но компьютеры разработчиков уже скомпрометированы.

Лабораторные крысы атакуют GitLab: хакеры промышляют крипто- и проксиджекингом в рамках операции LABRAT

Киберпреступники скомпрометировали множество хостов через двухлетнюю дыру в системе безопасности.

Мутировавший криптомайнер SkidMap атакует уязвимые серверы Redis

Вредонос основательно прокачал свои зловредные способности в новой итерации.

Роутеры MikroTik становятся новой мишенью хакеров: взлому подвержены до 900 тысяч устройств

Такие крупные компании, как Siemens, Ericsson и даже NASA — могут быть атакованы благодаря уязвимости повышения привилегий.