Бронированный Linux: киберэксперт о том, как защититься от взлома ядра
www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Работа с Debian  

О Linux с любовью или Debian: через знание к любви

Конечно, одним лишь перечислением замечательных качеств любовь к Linux не возникнет. Для

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 7473
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 7734
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 5101
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3293
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4090
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4094
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 6595
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3440
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 3712
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 7583
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 10954
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 12673
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14434
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9392
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7352
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 5640
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 4855
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 3709
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3391
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 3611
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Бронированный Linux: киберэксперт о том, как защититься от взлома ядра

Просмотров: 272

Бронированный Linux: киберэксперт о том, как защититься от взлома ядра

В сети появились готовые инструменты (эксплойты) для атаки на критические уязвимости CVE-2024-56614 и CVE-2024-56615 в ядре Linux, позволяющие злоумышленникам получить полный контроль над системой. Инженер-аналитик компании «Газинформсервис» Александр Катасонов предупреждает, что это представляет серьёзную угрозу безопасности для миллионов пользователей Linux по всему миру, так как хакеры теперь могут легко использовать эти уязвимости для компрометации систем.

Уязвимости CVE-2024-56614 и CVE-2024-56615, связанные с eBPF (Extended Berkeley Packet Filter), позволяют злоумышленникам получить возможность управлять операционной системой от имени администратора (root-доступ) и установить вредоносное ПО.

Угроза реальна и масштабна: уязвимости влияют на обработку пакетов с помощью сокетов AF_XDP, а опубликованные эксплойты существенно повышают риск атак.

 «Уязвимости, связанные с ядром операционной системы, являются одними из самых опасных с точки зрения безопасности, поскольку их эксплуатация может позволить злоумышленнику получить права, превышающие привилегии root. Подобные атаки нередко используются для скрытой установки руткитов, которые могут долгое время оставаться незамеченными и обеспечивать полный контроль над системой. Для защиты компании необходимо использовать средства информационной безопасности, такие как Efros Defence Operations. В современных условиях недостаточно просто обновлять ядро операционной системы, необходимо контролировать всю инфраструктуру в реальном времени. Решения уровня Efros DO способны обнаруживать изменения в инфраструктуре, оперативно уведомлять о них и обеспечивать экстренное реагирование на инциденты», — отметил Александр Катасонов, инженер-аналитик лаборатории развития и продвижения компетенций кибербезопасности компании «Газинформсервис».


 Справка о компании:

ООО «Газинформсервис» — отечественный разработчик программных и программно-аппаратных средств обеспечения информационной безопасности и комплексной инженерно-технической охраны.

 

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru