Security Lab

SSH

SSH - сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений. Протокол похож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования.

SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем.

SSH позволяет безопасно передавать в незащищённой среде практически любой другой сетевой протокол. Таким образом, можно не только удаленно работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео.

Загадочный трафик и ложные блокировки: зачем хакеры атакуют узлы Tor?

Угроза безопасности нарастает, и её масштаб уже не скрыть.

SSH-бэкдор на Linux: хакеры вооружились новым оружием

Подключение по SSH – контрольная точка для входа незваных гостей.

Криптоджекинг на CentOS: Group-IB раскрывает детали атак

Почему системные логи бесследно исчезают со взломанных серверов?

Gafgyt: ботнет монетизирует легкие пароли на серверах

Новая версия ботнета меняет парадигму с DDoS-атак к майнингу.

36 000 WiFi-точек подвержены взлому из-за ошибок SSH

Специалисты выявили новые опасности для устройств с неправильной реализацией SSH.

Неудаляемый скиммер: хакеры обнаружили ахиллесову пяту Magento

Вредоносный код был спрятан там, где никто не ожидал его найти...

Spinning YARN 2.0: майнеры нашли новую лазейку в Docker

Злоумышленники переписывают свои инструменты для противодействия анализу.

Velvet Ant: китайские хакеры целых 3 года обитали в чужой сети

Устаревшие устройства F5 BIG-IP помогли кибервампирам скрытно высасывать корпоративные данные.

Citrix XenCenter: уязвимость PuTTY грозит кражей SSH-ключей

Как виртуальные машины переходят под контроль киберпреступников?

Cisco Talos: хакеры атакуют VPN-сервисы по всему миру

Киберзлодеи взламывают VPN от Cisco, CheckPoint, Fortinet!

Румынские хакеры-невидимки уже 10 лет терроризируют европейские компании

В киберарсенале RUBYCARP свыше 600 заражённых серверов и обширный набор вредоносных инструментов.

SSH-Snake: как «безопасный» SSH раскрывает все ваши приватные ключи

SSH-Snake показывает новый уровень заражения корпоративных сетей.

Возвращение FritzFrog: как ботнет использует Log4Shell для создания армии серверов-зомби

Неисправленные серверы позволяют не только проникнуть в систему, но и заработать на этом.

npm-модули против разработчиков: GitHub в роли склада краденого

Злоумышленники придумали хитрый способ распространять скрипты через GitHub

NoaBot: хакеры модернизировали Mirai для скрытой кражи ресурсов Linux

Атаки на устройства происходят из каждого уголка планеты.

Обновите свой Linux-сервер: обнаружен рост атак с установкой DDoS-ботов и криптомайнеров

AhnLab описала процесс получения доступа и дальнейшей деятельности взломщиков на SSH-серверах.

В роутерах Sierra Wireless обнаружена 21 уязвимость, ведущая к целому спектру злонамеренных действий

Хакеры уже нацелились на критическую инфраструктуру, успеют ли они реализовать свой коварный план?

Армия кофеварок атакует: как P2PInfect превращает ваши устройства в зомби-сеть

Использование архитектуры MIPS открывает хакерам новые пути для массовых атак.

Что такое Secure Shell (SSH) и как его правильно использовать

Лучшие практики безопасности куда проще, чем кажутся на первый взгляд.

Открытый код, закрытые секреты: Растущая проблема утечек конфиденциальных данных в разработке ПО

Почему специалисты пренебрегают основами безопасности и почему ситуация не меняется с годами?