Почему пользовательское приложение работает некорректно? Существует не так много способов, которые бы помогали выявить проблему. В большинстве случаев для поддержания высокой доступности требуется стороннее программное обеспечение. В статье рассказывае…
Легко написать код, который компилируется, компонуется и нормально работает на x86, но не работает на других процессорах, например Power. Обычно причина в том, что такой код изначально не был предназначен для платформ, отличных от x86. В статье разбира…
Понимая, как работают конфигурационные файлы, вы можете существенно повысить уровень владения Linux. В статье рассказываем, как конфигурационные файлы управляют пользовательскими разрешениями, системными приложениями, демонами и другими административны…
В новой статье говорим про безопасность в Linux: как настроить и что важно учитывать в процессе. Дополнительно разбираем PAM и модули аутентификации, рассматриваем iptables. За основу взят один из уроков нашего практического курса «Администрирован…
Представим: сервер может отправлять легитимные запросы, но IP, на которые он будет их слать, неизвестны. В журнале сетевого фильтра видно что запросы таки да, идут. Но не ясно — это как раз легитимные или информация уже утекает к злоумышленникам? Было …
ПредисловиеДанная статья является переводом англоязычного исследования, посвященногоразбору уязвимости Dirty Pipe и непосредственно эксплоита, позволяющего еювоспользоваться для локального повышения привилегий.ОригиналВведениеУязвимость Dirty Pipe была…