Forwarded from 📚Системный Администратор (RTFM)
Обнаружение SSH-туннелей по размеру пакетов
Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов и хорошо скрываются от обнаружения стандартными средствами мониторинга типа Trisul, Suricata и Snort. Поэтому для их обнаружения в корпоративной сети используются другие методы.
👀 Читать
📚@IT_obrazovach
Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция перенаправления портов. Такие SSH-туннели используются для пробития файрволов и хорошо скрываются от обнаружения стандартными средствами мониторинга типа Trisul, Suricata и Snort. Поэтому для их обнаружения в корпоративной сети используются другие методы.
👀 Читать
📚@IT_obrazovach
Хабр
Обнаружение SSH-туннелей по размеру пакетов
Иллюстрация из книги «Справочник киберсантехника» Протокол SSH — очень мощный инструмент, который используется для удалённой консоли или передачи файлов (scp, sftp). Есть менее известная функция...
🌚5👍4❤1
Так появились 100500 дистрибутивов, 20 файловых менеджеров и 15 систем инициализации. А ведь можно было просто пользоваться тем, что есть... Но тогда было бы не так интересно.
Linux / Линукс🥸
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
😁34❤8👍1🙏1💔1
Разработчик проекта Kapitano (UI для движка ClamAV в Linux) столкнулся с троллингом от пользователя и закрыл проект
Разработчик под ником Zynequ прекратил развитие open-source фронтенда для ClamAV после агрессивных обвинений пользователя. Тот утверждал, что Kapitano "распространяет вирусы", требовал "независимой проверки" и создал тикет "Разработчик — злоумышленник", хотя:
— Kapitano всего лишь обёртка для
— Ложные срабатывания — проблема ClamAV, а не GUI;
— Код открыт и доступен для проверки.
После серии личных оскорблений Zynequ объявил о закрытии проекта:
— "Без финансовой поддержки трудно сохранять мотивацию при таких нападках";
— Репозиторий останется под The Unlicense (можно форкать);
— Приложение удалят с Flathub.
🤬 — Таких "пользователей" надо банить
😎 — Пожелаем автору стрессоустойчивости
Linux / Линукс🥸
Разработчик под ником Zynequ прекратил развитие open-source фронтенда для ClamAV после агрессивных обвинений пользователя. Тот утверждал, что Kapitano "распространяет вирусы", требовал "независимой проверки" и создал тикет "Разработчик — злоумышленник", хотя:
— Kapitano всего лишь обёртка для
clamscan
;— Ложные срабатывания — проблема ClamAV, а не GUI;
— Код открыт и доступен для проверки.
После серии личных оскорблений Zynequ объявил о закрытии проекта:
— "Без финансовой поддержки трудно сохранять мотивацию при таких нападках";
— Репозиторий останется под The Unlicense (можно форкать);
— Приложение удалят с Flathub.
🤬 — Таких "пользователей" надо банить
😎 — Пожелаем автору стрессоустойчивости
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
🤬147😎74😁4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁17😎5
Forwarded from IT-Мемасы от Эникея
Когда ты уже готов сдаться и переустанавливать сервер, и тут он внезапно начинает отвечать на пинги.
@itmemas
@itmemas
🤣44💯6❤2🤔1
Forwarded from Типичный Сисадмин
В России 31 июля в подписан закон, вводящий штрафы за целенаправленный поиск или просмотр контента, признанного экстремистским.
В основе лежит уже существующая инфраструктура. У операторов связи стоят комплексы DPI от Cisco, Huawei, Procera и Sandvine, а поверх всего этого работает государственная надстройка ТСПУ (технические средства противодействия угрозам) от Роскомнадзора, специально заточенная, в том числе, под фильтрацию VPN-протоколов. Параллельно функционирует система СОРМ-3. Операторы обязаны устанавливать оборудование, которое логирует все, от IP- и MAC-адресов до IMEI и переписки.
Самый интересный момент в том, как система будет определять намеренность и целенаправленность поиска, ведь в законе это четко не прописано. Технически, это могут быть алгоритмы, которые анализируют регулярность запросов (например, несколько уточнений подряд на одну и ту же тему), IP-историю пользователя и сам факт доступа к сайтам из черного списка. По сути, создается скоринговая модель, где каждый неправильный клик повышает ваш рейтинг подозрительности🤔
Типичный🥸 Сисадмин
В основе лежит уже существующая инфраструктура. У операторов связи стоят комплексы DPI от Cisco, Huawei, Procera и Sandvine, а поверх всего этого работает государственная надстройка ТСПУ (технические средства противодействия угрозам) от Роскомнадзора, специально заточенная, в том числе, под фильтрацию VPN-протоколов. Параллельно функционирует система СОРМ-3. Операторы обязаны устанавливать оборудование, которое логирует все, от IP- и MAC-адресов до IMEI и переписки.
Самый интересный момент в том, как система будет определять намеренность и целенаправленность поиска, ведь в законе это четко не прописано. Технически, это могут быть алгоритмы, которые анализируют регулярность запросов (например, несколько уточнений подряд на одну и ту же тему), IP-историю пользователя и сам факт доступа к сайтам из черного списка. По сути, создается скоринговая модель, где каждый неправильный клик повышает ваш рейтинг подозрительности
Вдруг опечатался в поисковом запросе и запрос попал не в тот лог⚰️
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚18🫡10🤬8😁4🕊4
Please open Telegram to view this post
VIEW IN TELEGRAM
😁53🤣13🌚6👍2
Vivo открыла ядро своей ОС на Rust — BlueOS
Компания Vivo впервые опубликовала исходный код ядра BlueOS — собственной операционки для носимой электроники и IoT. Всё написано на Rust, а значит, с упором на безопасность и минимизацию багов с памятью. Код доступен под лицензией Apache 2.0.
BlueOS разрабатывается с 2018 года и уже работает в умных часах Vivo. В планах — запуск на очках, терминалах и AI-гаджетах. Ядро оптимизировано под ARM и RISC-V, и запускается даже на 13 КБ ОЗУ. Под капотом: POSIX-совместимая libc, файловая система с inode, поддержка FAT32, NFS, zero-copy-сеть и работа с несколькими сетевыми картами.
Особое внимание уделено безопасной работе с памятью — используются умные указатели и строгая проверка владения объектами на этапе компиляции. Для драйверов есть слой абстракции, поддерживается как Rust, так и перенос старых драйверов на C.
Пока документации немного — в основном про сборку и QEMU-тестирование. Но старт явно серьёзный.
Linux / Линукс🥸
Компания Vivo впервые опубликовала исходный код ядра BlueOS — собственной операционки для носимой электроники и IoT. Всё написано на Rust, а значит, с упором на безопасность и минимизацию багов с памятью. Код доступен под лицензией Apache 2.0.
BlueOS разрабатывается с 2018 года и уже работает в умных часах Vivo. В планах — запуск на очках, терминалах и AI-гаджетах. Ядро оптимизировано под ARM и RISC-V, и запускается даже на 13 КБ ОЗУ. Под капотом: POSIX-совместимая libc, файловая система с inode, поддержка FAT32, NFS, zero-copy-сеть и работа с несколькими сетевыми картами.
Особое внимание уделено безопасной работе с памятью — используются умные указатели и строгая проверка владения объектами на этапе компиляции. Для драйверов есть слой абстракции, поддерживается как Rust, так и перенос старых драйверов на C.
Пока документации немного — в основном про сборку и QEMU-тестирование. Но старт явно серьёзный.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍22😁8❤3🤔2
Please open Telegram to view this post
VIEW IN TELEGRAM
😎44😁13😢4🫡4🤯1
Уязвимость в SUSE Manager, позволяющая выполнять root-операции без аутентификации
В инструментарии SUSE Manager, предназначенном для централизованного управления IT-инфраструктурой, в которой используются различные дистрибутивы Linux, выявлена уязвимость (CVE-2025-46811), позволяющая без аутентификации выполнять команды на любых системах, обслуживаемых через SUSE Manager. Команды выполняются с правами root, что позволяет получить полный контроль над всей инфраструктурой. Проблеме присвоен критический уровень опасности (9.3 из 10).
Уязвимость вызвана наличием обработчика, принимающем команды через протокол WebSocket (вызов "/rhn/websocket/minion/remote-commands"), не ограничивая при этом доступ. Любой пользователь, имеющий возможность отправки пакетов на сетевой порт 443 на сервере с SUSE Manager, может выполнить произвольные команды с правами root на всех системах, управляемых через SUSE Manager. Для обращения без аутентификации достаточно просто не отправлять идентификатор сеанса (SessionId) при формировании запроса.
Проблема проявляется как в отдельно распространяемых сборках SUSE Manager, так и в установочных образах и контейнерах с SUSE Linux, поставляемых с SUSE Manager (например, SLES15-SP4-Manager-Server). Уязвимость присутствует вплоть до версии SUSE Manager 5.0.4.1 и устранена в обновлениях 4.3.16 и 5.0.5.
Linux / Линукс🥸
В инструментарии SUSE Manager, предназначенном для централизованного управления IT-инфраструктурой, в которой используются различные дистрибутивы Linux, выявлена уязвимость (CVE-2025-46811), позволяющая без аутентификации выполнять команды на любых системах, обслуживаемых через SUSE Manager. Команды выполняются с правами root, что позволяет получить полный контроль над всей инфраструктурой. Проблеме присвоен критический уровень опасности (9.3 из 10).
Уязвимость вызвана наличием обработчика, принимающем команды через протокол WebSocket (вызов "/rhn/websocket/minion/remote-commands"), не ограничивая при этом доступ. Любой пользователь, имеющий возможность отправки пакетов на сетевой порт 443 на сервере с SUSE Manager, может выполнить произвольные команды с правами root на всех системах, управляемых через SUSE Manager. Для обращения без аутентификации достаточно просто не отправлять идентификатор сеанса (SessionId) при формировании запроса.
Проблема проявляется как в отдельно распространяемых сборках SUSE Manager, так и в установочных образах и контейнерах с SUSE Linux, поставляемых с SUSE Manager (например, SLES15-SP4-Manager-Server). Уязвимость присутствует вплоть до версии SUSE Manager 5.0.4.1 и устранена в обновлениях 4.3.16 и 5.0.5.
Linux / Линукс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15🤯6🎅1