Переходим на SSD: как строили систему хранения данных в виртуализированной среде

Содержание статьи Неcколько лет назад начался переход от colocation к облачной модели ИТ-сервисов. Запросы рынка к облачным сервисам оказaли существенное влияние на развитие систем хранения …

«Опасный ботнет», образованный малварью Rex, насчитывает всего 150 машин

Исследователи из компании Stormshield Security представили развернутый отчет о деятельности малвари Rex, за которой они наблюдают последние семь месяцев, с самого момента ее обнаружения. Напомню, …

Представлен эксплоит для уязвимости Dirty COW, позволяющий получить root-права на Android

Независимый исследователь Дэвид Манучери (David Manouchehri) опубликовал код эксплоита, позволяющего использовать уязвимость Dirty COW, обнаруженную недавно в ядре Linux, для атак на Android и получения …

Троян FakeFile опасен для Linux-машин и не требует для работы root-привилегий

Исследователи «Доктор Веб» пишут, что Linux.BackDoor.FakeFile.1 распространяется в виде архивов, замаскированных под PDF-файл, или документов Microsoft Office или Open Office. При запуске троян сохраняет себя …

Специалисты «Доктор Веб» выявили самые распространенные IoT-угрозы

Аналитики компании «Доктор Веб» изучили наиболее актуальные на сегодняшний день угрозы для Linux-систем и пришли к выводу, что чаще всего киберпреступники устанавливают на скомпрометированные устройства …