Pesquisador descobre outro “usuário não documentado” em VPS da CloudAtCost, dessa vez no Ubuntu

Em janeiro deste ano sites e fóruns especializados em Linux divulgaram a notícia de que o host de servidores virtuais privados (VPS) CloudAtCost estaria inserindo um usuário “não documentado” em instalações de Debian Linux (versão 8) nos VPS hospedados por eles. De acordo com uma postagem recente no blog do pesquisador Zachary Dubois, tal prática… Read More

MGTK – Kernel Linux super atualizado para o Ubuntu

O MGTK é um projeto que provê versões do kernel mais atualizadas que as do repositório padrão para a última versão do Ubuntu. Atualmente, estão disponíveis as versões 2.6.37.1 (estável) e 2.6.38-rc5 (teste), enquanto a Canonical mantém a versão 2.6.34. Veja mais detalhes em MGTK – Updated UBUNTU Kernel Archives. Via Kernel 2.6.37.1 e 2.6.38-rc5… Read More

Linux vulnerável a ataques semelhantes aos de autorun no Windows

Um pesquisador de segurança demonstrou que também pode ser possível efetuar ataques estilo autorun contra PCs rodando Linux configurados sem preocupação com a segurança. O pesquisador de segurança Jon Larimer, da divisão de segurança X-Force da IBM, apresentou uma prova de conceito demonstrando como a inserção de um pendrive com código modificado num computador bloqueado… Read More

Vulnerabilidades múltiplas no kernel Linux do Ubuntu

O Ubuntu atualizou anteontem (04/08) os pacotes do kernel Linux corrigindo múltiplas vulnerabilidades nas versões Ubuntu 6.06 LTS, 8.04 LTS, 9.04, 9.10 e 10.04 LTS. Dentre as 10 vulnerabilidades, 5 delas possibilitavam ataques de negação de serviço (DoS); outras 4 possibilitavam escalada de privilégios (acesso como root). Administradores de sistemas Ubuntu devem aplicar as atualizações… Read More

Metasploitable

Foi lançado este mês pelos criadores do Metasploit o Metasploitable, uma máquina virtual rodando Ubuntu Server 8.04 com diversos softwares em versões com vulnerabilidades conhecidas, tais como Tomcat, TikiWiki, dentre outros. O objetivo é estudar a execução de alguns testes e auditorias, assim como a utilização de exploits conhecidos com facilidade em versões antigas de… Read More