ความฉลาดทางข้อมูลเชิงกำเนิด

Tag: เข้าถึงราก

อุปกรณ์ QNAP NAS ส่วนใหญ่ได้รับผลกระทบจาก 'Dirty Pipe' Linux Flaw

ข้อบกพร่องเคอร์เนลลินุกซ์ "Dirty Pipe" ซึ่งเป็นช่องโหว่ที่มีความรุนแรงสูงใน distros หลัก ๆ ทั้งหมดที่ให้สิทธิ์การเข้าถึงรูทแก่ผู้ใช้ที่ไม่มีสิทธิ์ซึ่งมีการเข้าถึงในท้องถิ่น ส่งผลกระทบต่ออุปกรณ์จัดเก็บข้อมูลที่เชื่อมต่อเครือข่าย (NAS) ส่วนใหญ่ของ QNAP ผู้ผลิตชาวไต้หวันเตือนเมื่อวันจันทร์ Dirty Pipe ซึ่งเป็นช่องโหว่ในการยกระดับสิทธิ์ในพื้นที่ที่เพิ่งรายงาน ส่งผลกระทบต่อเคอร์เนล Linux บน QNAP […]

การเข้าถึง Amazon S3 อย่างปลอดภัยสำหรับอินสแตนซ์โน้ตบุ๊ก Amazon SageMaker แบบแยก

ในโพสต์นี้ เราจะสาธิตวิธีเปิดใช้อินสแตนซ์โน้ตบุ๊กอย่างปลอดภัยในซับเน็ตส่วนตัวของ Amazon Virtual Private Cloud (Amazon VPC) โดยปิดการเข้าถึงอินเทอร์เน็ต และเชื่อมต่อกับ Amazon Simple Storage Service (Amazon S3) อย่างปลอดภัยโดยใช้ตำแหน่งข้อมูล VPC โพสต์นี้มีไว้สำหรับสถาปนิกเครือข่ายและความปลอดภัยที่สนับสนุนวิทยาศาสตร์ข้อมูลแบบกระจายอำนาจ […]

พบข้อบกพร่องด้านความปลอดภัยเพิ่มเติมในเทคโนโลยีระบบปฏิบัติการของ Apple

การอัปเดตของ Apple ในสัปดาห์นี้รวมถึงการแก้ไขข้อบกพร่องซีโร่เดย์สองครั้ง ข้อบกพร่องในการเรียกใช้โค้ด และช่องโหว่ที่ทำให้ผู้โจมตีสามารถเลี่ยงการรักษาความปลอดภัยหลักได้

ข้อบกพร่องของ Polkit อายุ 12 ปี ให้ผู้ใช้ Linux ที่ไม่ได้รับสิทธิ์เข้าถึงรูท

ช่องโหว่ด้านความปลอดภัยอายุ 12 ปีได้รับการเปิดเผยในยูทิลิตี้ระบบที่เรียกว่า Polkit ซึ่งให้สิทธิ์รูทแก่ผู้โจมตีบนระบบ Linux แม้ว่าช่องโหว่แบบ Proof-of-Concept (PoC) จะเกิดขึ้นในเวลาไม่กี่ชั่วโมงหลังจากรายละเอียดทางเทคนิคของ ข้อผิดพลาดกลายเป็นสาธารณะ Qualys บริษัท รักษาความปลอดภัยในโลกไซเบอร์ขนานนามว่า "PwnKit" จุดอ่อนส่งผลกระทบต่อองค์ประกอบใน polkit ที่เรียกว่า pkexec ซึ่งเป็นโปรแกรมที่

จุดบกพร่อง Cisco StarOS ที่สำคัญให้สิทธิ์การเข้าถึงรูทผ่านโหมดดีบัก

Cisco ออกการแก้ไขที่สำคัญสำหรับข้อบกพร่องใน Cisco RCM สำหรับซอฟต์แวร์ Cisco StarOS ซึ่งสามารถให้ RCE แก่ผู้โจมตีในแอปพลิเคชันที่มีสิทธิ์ระดับรูท

การรักษาความปลอดภัยที่จริงจัง: แก้ไขข้อผิดพลาดในการเข้ารหัสดิสก์แบบเต็มของ Linux – แก้ไขทันที!

ลองนึกภาพว่าคนที่ไม่มีรหัสผ่านของคุณสามารถแอบแก้ไขข้อมูลที่เข้ารหัสไว้ได้

Facebook กำลังปลดล็อคการเข้าถึงรูทของ Oculus Go Soon

John Carmack โปรแกรมเมอร์ในตำนานและผู้เล่นคนสำคัญในเรื่องราวกำเนิด Oculus Rift ประกาศเมื่อไม่นานนี้ว่าเขาชนะการต่อสู้อย่างเด็ดขาด...

วิธีเรียกใช้ Reverse Shell สำหรับการแฮ็กใน Linux

@morpheuslordMorpheuslord ฉันเป็นแฮ็กเกอร์ที่มีจริยธรรมที่เรียนรู้การแฮ็กจาก youtube ฉันชอบช่วยเหลือคนที่เรียนรู้ทักษะที่จำเป็น เปลือกย้อนกลับ...

วิธีแก้ปัญหาการตรวจสอบสิทธิ์ด้วย WebAuthn+

การเพิ่ม Web Bluetooth API อย่างง่ายจะช่วยแก้ปัญหาการรับรองความถูกต้องได้อย่างสมบูรณ์ และผู้ใช้ส่วนใหญ่จะสามารถเก็บ...

7 วิธีในการทำให้โทรศัพท์มือถือของคุณปลอดภัย

@securetriadCyrill James13+ ประสบการณ์ในอุตสาหกรรมเทคโนโลยีสารสนเทศและการสื่อสาร | ผู้ก่อตั้ง Secure TriadSmartphones เป็นส่วนสำคัญของ...

สร้างสภาพแวดล้อมการเรียนรู้ของเครื่องที่ปลอดภัยด้วย Amazon SageMaker

เนื่องจากธุรกิจและผู้นำด้านไอทีต้องการเร่งการนำการเรียนรู้ของเครื่อง (ML) และปัญญาประดิษฐ์ (AI) มาใช้อย่างรวดเร็ว จึงมีความต้องการเพิ่มขึ้น...

ข่าวกรองล่าสุด

จุด_img
จุด_img
จุด_img