Security Lab

SSH

SSH - сетевой протокол прикладного уровня, позволяющий производить удалённое управление операционной системой и туннелирование TCP-соединений. Протокол похож по функциональности с протоколами Telnet и rlogin, но, в отличие от них, шифрует весь трафик, включая и передаваемые пароли. SSH допускает выбор различных алгоритмов шифрования.

SSH-клиенты и SSH-серверы доступны для большинства сетевых операционных систем.

SSH позволяет безопасно передавать в незащищённой среде практически любой другой сетевой протокол. Таким образом, можно не только удаленно работать на компьютере через командную оболочку, но и передавать по шифрованному каналу звуковой поток или видео.

Использование ssh-keygen для генерации ключей SSH: подробное руководство

Подробное руководство по генерации и использованию SSH-ключей с помощью ssh-keygen. Объяснение принципов работы, инструкции для Linux, macOS и Windows.

Вы думаете, это база для CI. А это — инструмент проникновения уровня ЦРУ

Один бит из 2024 года — и ваш DevOps в слезах.

CVSS 10.0: SSH без паролей превратил промышленность в мишень для хакеров

Один баг в SSH ломает промышленные сети от США до Австралии.

Он жил в ядре Linux год — и никто об этом даже не догадывался

Как Plague умудряется воровать пароли в обход всех журналов и логов?

Дешёвый Linux — дорогое удовольствие. Новый ботнет захватывает сервера через SSH

Honeypot-ловушки раскрыли новую схему превращения серверов в цифровых рабов.

Тихий, как тень: новый ботнет проникает в ASUS и D-Link без единого намёка на взлом

Логов нет, антивирус спит, но ты уже в ловушке.

Днём чайник, ночью криптошахтёр: как PumaBot превращает гаджеты в источник дохода

Хакеры пришли не за файлами — они пришли за твоей вычислительной мощностью.

Сделал Telegram-бота — получил бэкдор и утечку данных в подарок

Клон Telegram API вшивает SSH-бэкдор в систему.

CouchDB как проходной двор: эксплойты для критической SSH-уязвимости уже гуляют по сети

Любой может проникнуть в вашу систему без аутентификации… Если не обновитесь прямо сейчас.

10.0 по шкале CVSS: как получить доступ к серверу Erlang без входа

Уязвимость в корне SSH ставит под удар устройства Cisco и Ericsson.

Ваш сервер — их золотая жила: Outlaw высасывает ресурсы Linux

Румынские взломщики не спрашивают разрешения, вторгаясь по SSH.

«Четыре бэкдора мне в панель»: как один JavaScript-файл захватил тысячи веб-сайтов

WordPress считает, что он в безопасности, но хакеры знают правду.

Критический баг в OpenSSH позволяет перехватывать SSH-сессии

Ваши SSH-сессии могут быть перехвачены, если немедленно не принять меры.

Загадочный трафик и ложные блокировки: зачем хакеры атакуют узлы Tor?

Угроза безопасности нарастает, и её масштаб уже не скрыть.

SSH-бэкдор на Linux: хакеры вооружились новым оружием

Подключение по SSH – контрольная точка для входа незваных гостей.

Криптоджекинг на CentOS: Group-IB раскрывает детали атак

Почему системные логи бесследно исчезают со взломанных серверов?

Gafgyt: ботнет монетизирует легкие пароли на серверах

Новая версия ботнета меняет парадигму с DDoS-атак к майнингу.

36 000 WiFi-точек подвержены взлому из-за ошибок SSH

Специалисты выявили новые опасности для устройств с неправильной реализацией SSH.

Неудаляемый скиммер: хакеры обнаружили ахиллесову пяту Magento

Вредоносный код был спрятан там, где никто не ожидал его найти...

Spinning YARN 2.0: майнеры нашли новую лазейку в Docker

Злоумышленники переписывают свои инструменты для противодействия анализу.