Size: a a a

2021 May 04

R.

ReFea'IM[e] ... in UbuntuLinux
Да и часто очень * ставят вместо пароля. Ибо их не хранят в открытом виде. И не помню, хранят ли в зашифрованном.
источник

R.

ReFea'IM[e] ... in UbuntuLinux
Но... можно немного абьюзить по тупому пароли пользователей. Ыыы
источник

R.

ReFea'IM[e] ... in UbuntuLinux
Хотя какая разница, когда ты уже рут.
источник

S

Squirrel in UbuntuLinux
Хэш хранится.
источник

S

Squirrel in UbuntuLinux
А можно шелл сделать nologin или false… :)))
источник

R.

ReFea'IM[e] ... in UbuntuLinux
Кстати.
< command > должно работать в баше. С while не работает.
источник

NZ

Nazar Zakap in UbuntuLinux
Инкапсуляция это сокрытие данных
источник

R.

ReFea'IM[e] ... in UbuntuLinux
Может до этого использоваться, но не самоцель.
источник

R.

ReFea'IM[e] ... in UbuntuLinux
Инкапсулировать можно по разным причинам.
источник

R.

ReFea'IM[e] ... in UbuntuLinux
Например vxlan
источник

S

Squirrel in UbuntuLinux
Хмм… Окей.
источник

R.

ReFea'IM[e] ... in UbuntuLinux
И не башем, а шеллом. Простите.
источник

NZ

Nazar Zakap in UbuntuLinux
А вот полиморфизм это уже свойство объекта применять различные формы
источник

S

Squirrel in UbuntuLinux
Я понял :)
источник

R.

ReFea'IM[e] ... in UbuntuLinux
Тут не Твиттер.
источник

A

Andrew in UbuntuLinux
Привет, Тимур! Правила беседы: https://somespecial.ml/ubuntu.html
источник

AD

Andrey Dilated in UbuntuLinux
​​RotaJakiro — новое вредоносное ПО для GNU/Linux, маскирующееся под процесс systemd, 3 года оставалось незамеченным🤔

Исследовательская лаборатория 360 Netlab сообщила о выявлении нового вредоносного ПО для Linux, получившего кодовое имя RotaJakiro и включающего реализацию бэкдора, позволяющего управлять системой. Вредоносное ПО могло быть установлено атакующими после эксплуатации неисправленных уязвимостей в системе или подбора ненадёжных паролей.

Из особенностей RotaJakiro называется использование разных техник маскировки при запуске. Для скрытия своего присутствия бэкдор использовал имена процессов systemd-daemon, session-dbus и gvfsd-helper, которые, с учётом нагромождения современных дистрибутивов GNU/Linux всевозможными служебными процессами, на первый взгляд казались легитимными и не вызывали подозрений.🤷🏼‍♀️

Для скрытия результатов своей деятельности в бэкдоре также применялось несколько алгоритмов шифрования, для шифрования своих ресурсов использовался AES, а для скрытия канала связи с управляющим сервером связка из AES, XOR и ROTATE в сочетании со сжатием при помощи ZLIB. — Это позволило бекдору 3 года быть не обнаруженным ни для одного антивируса, несмотря на то что еще в 2018 его загружали на VirusTotal😳

Для получения управляющих команд вредоносное ПО обращалось к 4 доменам через сетевой порт 443. Домены управления были зарегистрированы в 2015 году и размещены у киевского хостинг-провайдера Deltahost. В бэкдор были интегрированы 12 базовых функций, которые позволяли загружать и выполнять плагины с расширенной функциональностью, передавать данные об устройстве, перехватывать конфиденциальные данные и управлять локальными файлами.🤨
=================
Еще один камень в огород systemd

А проверка файлов через VirusTotal —  дает далеко не объективный результат☝🏻
источник

n

ninja_yeti in UbuntuLinux
этот термин у меня никогда и не уходил
источник

S

Squirrel in UbuntuLinux
Я про массы.
источник

n

ninja_yeti in UbuntuLinux
массы уйдут в на переработку в радиоактивыйн пепел
источник