LinuxParty
El ataque comprometió a algunos importantes servidores pertenecientes a kernel.org - pero no el código fuente del kernel de Linux. Pudo haber sido simplemente suerte el trabajo de los hackers,
y no darse cuenta del valor de los servidores que habían tenido en sus
manos. Los atacantes hicieron un par de errores que permitió a los
administradores de kernel.org descubrir la brecha y evitar cualquier daño mayor al que se produjo. En primer lugar, utilizar un rootkit
conocido en Linux llamado Phalanx que los administradores fueron capaces de
detectar. Y en segundo lugar, los atacantes instalaron puertas traseras en los servidores SSH comprometidos, que los administradores también
descubrieron. Si los hackers se hubieran dirigido específicamente a los servidores
de kernel.org, el ataque probablemente hubiera sido muy diferente. "Algunos blogs postearon sobre los ataques siendo coincidentes con el anuncio inicial, mientras que otros vergonzosos blogs, postearon que la integridad de los fuentes del kernel había sido ultrajada.
Si conoces algunos de esos blogs, que trataron de ultrajar nuestro kernel, pon un comentario en la noticia, para que sepamos, que no leer...

Si conoces algunos de esos blogs, que trataron de ultrajar nuestro kernel, pon un comentario en la noticia, para que sepamos, que no leer...

-
Hackers
- Hackers ucranianos afirman haber destruido toda la red de un importante fabricante ruso de drones
- TRAPE, rastreador de personas en internet: herramienta de análisis e investigación.
- 29 Prácticos ejemplos de Nmap para Administradores de Sistemas / Redes
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real



