Серьезный недостаток RCE раскрыт в популярных программах LibreOffice и OpenOffice

Это 2019 год, и простое открытие невинного файла офисного документа в вашей системе может позволить хакерам взломать ваш компьютер. Нет,

Читать далее

Как защитить ssh в CentOS / RHEL / Fedora

Необходимость обеспечения безопасности sshd Некоторые системные администраторы могут заметить, что злоумышленники пытаются войти в систему с общими именами пользователей и

Читать далее

Pakiti: предоставляет механизм мониторинга для проверки состояния исправлений систем Linux

Pakiti предоставляет механизм мониторинга для проверки состояния исправлений систем Linux. Он использует модель клиент / сервер: клиенты работают на отслеживаемых

Читать далее

Arch-Audit: инструмент проверки уязвимых пакетов в Arch Linux

Мы должны обновить систему, чтобы минимизировать время простоя и устранить проблемы. Это одна из обычных задач администратора Linux для исправления

Читать далее

Безопасность WordPress: хакеры могут получить ваш IP-адрес и как избежать этого

Сегодня я нашел уязвимость в WordPress. Хакеры могут использовать его, чтобы получить исходный IP-адрес вашего сервера, чтобы они могли запустить

Читать далее

Поиск общедоступной среды Grafana с Google дорками

Grafana — это потрясающий инструмент, который позволяет визуализировать ваши журналы. Компании во всем мире используют этот удивительный проект, чтобы лучше

Читать далее

Как обновить / установить критические обновления безопасности ядра Oracle без перезагрузки

В основном обновление ядра Linux потребует перезагрузки системы. Новое ядро не вступает в силу до перезагрузки системы. В среднем ядро

Читать далее

testsl.sh — Проверка безопасности SSL, включая алгоритмы, протоколы и обнаружение ошибок

testsl.sh — это бесплатный инструмент командной строки для проверки безопасности SSL, он проверяет сервис сервера на любом порту для поддержки

Читать далее

Настройка, прокачка, запуск и автоматизация OpenVAS на Kali Linux

Пользователи часто запрашивают дополнение сканеров уязвимостей в Kali, в первую очередь те, которые начинаются с «N», но из-за ограничений лицензирования

Читать далее

✗Что такое атака «холодная загрузка»: пояснение и как обезопасить себя✗

Cold Boot — еще один метод, используемый для кражи данных. Единственная особенность его в том, что злоумышленники при ее реализации

Читать далее
5e7fa976b0640d40