linux

  1. Acaciaman

    Hỏi về: Xin giáo trình học tập linux

    Anh chị ơi cho em hỏi có anh chị nào có bộ giáo trình luyện tập các tình huống giả lập trên linux không cho em xin?
  2. DDos

    Hướng dẫn rà soát phần mềm độc hại trên Linux

    Trên Windows, có rất nhiều phần mềm cũng như giải pháp để phát hiện và ngăn chặn phần mềm độc hại. Tuy nhiên, trên các phiên bản phân phối của Linux, dường như có ít các giải pháp để phát hiện và ngăn chặn chúng. Vì vậy trong bài viết này, mình sẽ hướng dẫn các bạn cách rà soát phần mềm độc hại...
  3. WhiteHat Team

    Biến thể LockBit cho Linux nhắm mục tiêu vào máy chủ VMware ESXi

    Các doanh nghiệp đang dần chuyển sang sử dụng máy ảo để tiết kiệm tài nguyên máy tính, củng cố máy chủ và sao lưu dễ dàng hơn. Do đó, những kẻ đứng sau ransomware đã tạo ra các bộ mã hóa Linux nhắm mục tiêu đến các nền tảng ảo hóa phổ biến VMware vSphere và ESXi. ESXi không như Linux, nó có...
  4. WhiteHat Team

    Máy chủ Linux đối mặt với các lỗ hổng dẫn đến tấn công RCE trong Control Web Panel

    Các nhà nghiên cứu đã tiết lộ chi tiết về hai lỗ hổng an ninh quan trọng trong Control Web Panel có thể bị lợi dụng như một phần của chuỗi khai thác để thực thi mã từ xa trước khi được xác thực các máy chủ bị ảnh hưởng. Lỗ hổng có mã định danh là CVE-2021-45467 liên quan đến lỗi file...
  5. whf

    CronRAT: Mã độc Linux mới được lập lịch chạy vào ngày 31/2

    Các nhà nghiên cứu vừa phát hiện loại RAT (remote access trojan) mới trên Linux sử dụng kỹ thuật chưa từng thấy trước đây nhằm che giấu, tránh bị phát hiện hành vi độc hại của chúng bằng cách lên lịch thực thi vào ngày 31 tháng 2, một ngày không tồn tại theo lịch. Được đặt tên là CronRAT, loại...
  6. WhiteHat Team

    Botnet Abcbot nhắm vào Linux với sự biến đổi tinh vi

    Các nhà nghiên cứu nhóm Netlab thuộc công ty Qihoo 360 (Trung Quốc) vừa công bố thông tin chi tiết về một mạng botnet "Abcbot" đang được phát triển như một sâu máy tính bao gồm triển khai tính năng tấn công DDoS có thể tuỳ chỉnh, chứng tỏ mã độc này vẫn đang được cải tiến liên tục. Mặc dù...
  7. DDos

    Google trao thưởng $31,337 để khai thác lỗ hổng trong nhân Linux

    Đầu tuần này, Google thông báo sẽ trả tiền cho các nhà nghiên cứu bảo mật để khai thác lỗ hổng trong nhân Linux nhằm cải thiện tính bảo mật của nhân Linux. Chương trình sẽ kết thúc vào ngày 31 tháng 1 năm 2022. Để tăng sự hấp dẫn, công ty dự kiến sẽ trao phần thưởng trị giá 31.337 đô la cho...
  8. WhiteHat Team

    Cảnh báo phần mềm độc hại FontOnLake Rootkit nhắm mục tiêu vào các hệ thống Linux

    Các nhà nghiên cứu an ninh mạng đã trình bày chi tiết về một chiến dịch mới có khả năng nhắm mục tiêu các công ty ở Đông Nam Á bằng phần mềm độc hại Linux chưa được công nhận trước đây. Phần mềm độc hại này cho phép tin tặc truy cập từ xa, tích lũy thông tin xác thực và hoạt động như một proxy...
  9. tgnd

    Mã độc mới nhắm mục tiêu tới Windows Subsystem cho Linux

    Một số mẫu mã độc đã được tạo cho Hệ thống Windows Subsystem dành cho Linux (WSL) với mục tiêu xâm nhập các máy Windows, điểm nổi bật của phương pháp này giúp tránh sự phát hiện của người quản trị và các phần mềm diệt virus phổ biến. "Distinct Tradecraft" là mối đe dọa đầu tiên đã được phát...
  10. tuantran

    Thử tay nghề với CTF boot2root. Tại sao không?

    Trong thời gian gần đây, dạng CTF boot2root ngày càng phổ biến. Khi lướt trên Tryhackme platform, mình có thấy một bài CTF cũng là dạng boot2root là 1 phần của Incognito 2.0 nên sẵn đây cũng là cơ hội cho các bạn hiểu thêm về dạng này và qua bài này thì có thêm cách thức để thực hiện pentest một...
  11. DDos

    15 lỗ hổng bảo mật bị hacker sử dụng nhiều nhất để khai thác hệ thống Linux

    Một báo cáo gần đây của công ty an ninh mạng Trend Micro cho biết, trong nửa đầu năm 2021, gần 14 triệu hệ thống sử dụng các bản phân phối Linux được kết nối trực tiếp với Internet. Điều này khiến chúng trở thành mục tiêu 'béo bở' của tin tặc để thực hiện các cuộc tấn công với mục đích triển...
  12. Ginny Hà

    Synology cảnh báo ransomware lây nhiễm thiết bị lưu trữ NAS

    Nhà sản xuất NAS Synology có trụ sở tại Đài Loan cảnh báo khách hàng về botnet StealthWorker đang nhắm mục tiêu phát tán ransomware tới các thiết bị lưu trữ gắn trong mạng. Theo PSIRT (Nhóm Ứng phó Sự cố An ninh Sản phẩm) của Synology, các thiết bị NAS của Synology bị xâm nhập sau đó sử dụng để...
  13. tuantran

    Hướng dẫn khai thác lỗ hổng leo quyền tồn tại 7 năm trong Polkit

    Như trong bài viết trước, đầu năm 2021, Kevin Backhouse đã khám phá ra một lỗ hỗng leo quyền trong Linux Polkit. Tính đến nay, lỗ hổng này đã tồn tại được 7 năm. Tuy nhiên rất nhiều Linux distribution nổi tiếng không bị ảnh hưởng bởi lỗ hổng này. Bạn có thể kiểm tra ở danh sách dưới đây...
  14. Marcus1337

    [Expl0it_Z3r0_T0_H3r0] Bài 2: Thực hành làm quen với Linux

    Learning Path: Linux basic for hacking part1: Giới thiệu về Linux, hướng dẫn chọn distro Linux basic for hacking part2: Thực hành làm quen với Linux Linux basic for hacking part3: Một số lệnh Linux cơ bản Xin chào các bạn. Ở bài viết đầu tiên mình đã giới thiệu cho các bạn về Linux và các...
  15. whf

    Lỗ hổng leo thang đặc quyền 7 năm tuổi trong dịch vụ hệ thống Linux

    Một lỗ hổng leo thang đặc quyền bảy năm tuổi đã được phát hiện trong dịch vụ hệ thống xác thực polkit trên Linux có thể bị những kẻ tấn công không có đặc quyền khai thác leo lên quyền root. Đây là lỗi leo thang đặc quyền cục bộ có mã CVE-2021-3560 (điểm CVSS: 7,8) do nhà nghiên cứu bảo mật...
  16. Marcus1337

    [Expl0it_Z3r0_T0_H3r0] Bài 1: Giới thiệu về Linux, hướng dẫn chọn distro

    Learning Path: Linux basic for hacking part1: Giới thiệu về Linux, hướng dẫn chọn distro Linux basic for hacking part2: Thực hành làm quen với Linux Linux basic for hacking part3: Một số lệnh Linux cơ bản Xin chào các bạn. Từ hôm nay mình sẽ định kỳ giới thiệu cho các bạn các bài viết trong...
  17. Sugi_b3o

    Splunk Boss of Soc - Phát hiện và cảnh báo bất thường trên Server Linux

    Chào các bạn, hôm nay mình xin chia sẻ về cách lấy log linux về splunk. Để lấy được full log cần thiết đầu tiên các bạn phải bật audit log để các log này khi vi phạm các rule audit sẽ có log mình cần, từ đó đẩy về splunk để làm các rule cảnh báo như tạo, xóa user, hay gõ các dòng bash như xem...
  18. Sugi_b3o

    Hardening OS - Make your system safer - Centos7 (Part 2)

    Chào các bạn, ở phần 1 mình đã chia sẻ cách hardening 1 máy chủ windows như thế nào, phần này mình sẽ tiếp tục với máy chủ Linux Centos7. Như lần trước đã giới thiệu, mình vẫn nhắc lại để các bạn hiểu được việc hardening có ý nghĩa như thế nào với các máy chủ. 1. Làm sao để chạy các lệnh mà...
  19. DiepNV88

    Tips nâng cao an ninh máy chủ Linux !

    Chào anh em bài trước mình đã đưa ra danh sách cần thiết để nâng cao an ninh trên máy chủ Windows. Với những quản trị viên cũng có thể dựa trên danh sách đó xây dựng checklist security cho đơn vị của mình đang làm việc hoặc tham khảo bổ sung kiến thức. Tất nhiên bài viết của mình chỉ mang tính...
  20. H

    Phân tích virus trên Linux

    Chúng ta đã quá quen với các loại virus trên Windows, hôm nay chúng ta cùng nhau phân tích một mẫu virus chạy trên Linux xem có gì khác biệt không nhé :D Định dạng file ELF Đầu tiên, chúng ta tìm hiểu qua một chút về file thực thi trên Linux. Để một file chạy được trên hệ điều hành, nó phải...
Bên trên