Linux关键词检索结果

混乱大鼠目标窗口和Linux系统的新版本

New versions of Chaos RAT target Windows and Linux systems

Acronis研究人员报告说,在2025年对Linux和Windows系统的攻击中采用了新的混乱大鼠变体。 Acronis TRU研究人员在最近的攻击中发现了针对Linux和Windows的新混沌大鼠变体。混乱大鼠最初在2022年出现,于2024年进化,在2025年出现了新鲜样品。

新的Pumabot目标Linux IoT监视设备

New PumaBot targets Linux IoT surveillance devices

Pumabot针对Linux IoT设备,使用SSH蛮力攻击来窃取凭据,传播恶意软件和矿山加密。 DarkTrace的研究人员发现了一种名为Pumabot Targets基于Linux的IoT设备的新僵尸网络,使用SSH Brute-Force攻击来窃取凭据,传播恶意软件和地雷加密货币。 Pumabot跳过广泛的互联网扫描,而是从其[…]

10个基本Linux文件系统命令用于数据管理

10 Essential Linux File System Commands for Data Management

在本文中,您将掌握10个必需Linux文件系统命令。本指南提供了有用的示例,以使使用文件更轻松。

恶意GO模块旨在擦除Linux系统

Malicious Go Modules designed to wipe Linux systems

研究人员发现3个具有隐藏代码的恶意GO模块,可以下载有效载荷以擦除Linux系统的主磁盘,从而使其无法引导。恶意模块包含混淆的代码,以获取可以擦除Linux系统的主要磁盘并使其无法引导的下一阶段有效载荷。 “插座的威胁研究团队发现了一个隐秘且高度破坏的[…]

请注意任何Linux恶意软件偷偷摸摸地逃避Syscall-观看反病毒

Watch out for any Linux malware sneakily evading syscall-watching antivirus

Google已发布了100万美元的Bountiesa概念证明程序后,已发布了IO_Iring,以演示某些Linux防病毒和其他端点保护工具如何使用内核的IO_IRT界面,以演示所谓的监视“盲点”。

POC rootkit Curing逃避传统的Linux检测系统

PoC rootkit Curing evades traditional Linux detection systems

研究人员创建了一个称为Curing的POC Rootkit,该POC使用Linux的IO_uring功能来逃避传统的系统呼叫监视。 ARMO研究人员已经证明了概念验证(POC)rootkit命名固化,依赖于Linux异步I/O机制IO_IRNING来绕过传统的系统呼叫监控。 “固化是使用io_uring执行不同任务而无需使用任何syscall的rootkit的POC,[…]

研究人员将为Linux Akira Ransomware

Researcher releases free GPU-Based decryptor for Linux Akira ransomware

一位研究人员使用GPU功率通过蛮力恢复钥匙,为Linux Akira Ransomware发布了免费的解密者。安全研究人员Yohanes Nugroho为Linux Akira Ransomware创建了一个免费的解密,使用GPU违反解密密钥。最初估计一周,该项目花费了三个星期,而GPU资源的费用为1200美元[…]

OpenStack最终加入Linux Foundation div>

OpenStack наконец присоединяется к Linux Foundation

无 div>

Linux容器进入人工智能领域 div>

Контейнеры Linux вступают в область искусственного интеллекта

它们成为现代应用开发的最重要组成部分 div>

Linux 基金会警告开发者有关对俄罗斯实施制裁的事宜

Linux Foundation предупредила разработчиков о санкциях в отношении России

该组织指出,目前尚不完全清楚美国是否实施制裁,但为了以防万一,他们建议遵守限制。

英特尔、AMD 工程师在微软代码发生可疑更改后急于挽救 Linux 6.13

Intel, AMD engineers rush to save Linux 6.13 after dodgy Microsoft code change

“请不要再这样做了”...... 发布日期前几天英特尔和 AMD 工程师在最后一刻介入处理来自微软开发人员的代码贡献,该代码可能会破坏某些系统上的 Linux 6.13。

BootKitty Linux UEFI 启动套件被发现利用 LogoFAIL 漏洞

BootKitty Linux UEFI bootkit spotted exploiting LogoFAIL flaws

“Bootkitty”Linux UEFI 启动套件利用 LogoFAIL 漏洞 (CVE-2023-40238) 来攻击使用易受攻击固件的系统。来自 ESET 的网络安全研究人员最近发现了第一个旨在针对 Linux 系统的 UEFI 启动套件,其作者称之为 Bootkitty。该启动套件允许攻击者禁用内核的签名验证功能并预加载两个尚未知晓的 ELF […]

网上发现的代码利用 LogoFAIL 安装 Bootkitty Linux 后门

Code Found Online Exploits LogoFAIL To Install Bootkitty Linux Backdoor

专家称,首个适用于 Linux 的 UEFI 启动套件正在开发中

First-ever UEFI bootkit for Linux in the works, experts say

Bootkitty 不会咬人……安全研究人员表示,他们偶然发现了有史以来第一个针对 Linux 的 UEFI 启动包,这说明了此类工具发展的关键时刻。

Bootkitty 是第一个为 Linux 系统设计的 UEFI Bootkit

Bootkitty is the first UEFI Bootkit designed for Linux systems

ESET 发现了第一个专为 Linux 系统设计的统一可扩展固件接口 (UEFI) 启动套件,名为 Bootkitty。来自 ESET 的网络安全研究人员发现了第一个专为 Linux 系统设计的 UEFI 启动套件,其作者称之为 Bootkitty。该启动套件允许攻击者禁用内核的签名验证功能并预加载两个尚未知晓的 ELF […]

Bootkitty:分析 Linux 的第一个 UEFI 启动套件

Bootkitty: Analyzing the first UEFI bootkit for Linux

ESET 研究人员分析了第一个为 Linux 系统设计的 UEFI 启动套件

Linux 的 needrestart 服务器实用程序中存在“令人担忧”的安全漏洞,已潜伏 10 年

'Alarming' security bugs lay low in Linux's needrestart server utility for 10 years

最新消息:Qualys 表示漏洞可让本地用户获得 root 权限,且“易于利用”Qualys 的研究人员拒绝发布 Linux 世界中 needrestart 实用程序中的五个漏洞的利用代码,这些漏洞允许未经授权的本地攻击者在无需任何用户交互的情况下获得 root 访问权限。

揭开 WolfsBane 的面纱:Gelsemium 的 Gelsevirine Linux 对应物

Unveiling WolfsBane: Gelsemium’s Linux counterpart to Gelsevirine

ESET 研究人员分析了之前未知的 Linux 后门,这些后门与与中国结盟的 Gelsemium 组织使用的已知 Windows 恶意软件以及 Project Wood 有关