Zagrożenia i luki w zabezpieczeniach GNU / Linux: poznaj swojego wroga!

Zagrożenia i luki w zabezpieczeniach GNU / Linux: poznaj swojego wroga!

Zagrożenia i luki w zabezpieczeniach GNU / Linux: poznaj swojego wroga!

Jest cytat z Sun Tzu (Gogólny, wojskowy strateg i filozof starożytnych Chin) co to mówi: "Jeśli znasz wroga i znasz siebie, nie powinieneś obawiać się wyniku setek bitew. Jeśli znasz siebie, ale nie wroga, za każde zwycięstwo, które wygrasz, poniesiesz również porażkę. Jeśli nie znasz ani wroga, ani siebie, ulegniesz w każdej bitwie ”.

Z tego wyrażenia możemy wywnioskować, że znajomość naszych słabości a słabości naszych przeciwników doprowadzą nas bezpiecznie do zwycięstwo lub porażka. I ekstrapolując to na Computing, GNU / Linux, obecne grupy hakerów i ataki komputerowe, jest dla nas więcej niż jasne, że musimy szczegółowo poznać zarówno nasze Darmowe i otwarte systemy operacyjne takie jak luki w zabezpieczeniach, które mogą zostać wykorzystane przez osoby trzecie w celu: łagodzić ryzyko takich ataków.

APT APT: Zaawansowane uporczywe zagrożenia mogą wpłynąć na Linuksa?

APT APT: Zaawansowane uporczywe zagrożenia mogą wpłynąć na Linuksa?

A skoro niedawno zrobiliśmy wpis związany z tym samym tematem co Bezpieczeństwo IT i Cyberbezpieczeństwo na GNU / Linux, polecamy go zbadać. W tym celu natychmiast zostawimy poniższy link, aby można go było łatwo sprawdzić na końcu tej publikacji:

„Atak APT” lub zaawansowane trwałe zagrożenie można opisać jakon zorganizowany i złożony atak mający na celu uzyskanie długotrwałego dostępu do systemu komputerowego przez nieuprawnioną osobę lub grupę. Powodem, dla którego jego głównym celem jest zwykle masowa kradzież danych lub nadzór (monitorowanie) aktywności atakowanej sieci komputerowej." APT APT: Zaawansowane uporczywe zagrożenia mogą wpłynąć na Linuksa?

APT APT: Zaawansowane uporczywe zagrożenia mogą wpłynąć na Linuksa?
Podobne artykuł:
APT APT: Zaawansowane uporczywe zagrożenia mogą wpłynąć na Linuksa?
Wskazówki dotyczące bezpieczeństwa IT dla każdego w każdej chwili
Podobne artykuł:
Wskazówki dotyczące bezpieczeństwa komputera dla każdego w dowolnym miejscu i czasie
Podobne artykuł:
Wirusy w systemie GNU / Linux: fakt czy mit?

Najważniejsze zagrożenia i luki w GNU/Linuksie w 2021 r.

Najważniejsze zagrożenia i luki w GNU/Linuksie w 2021 r.

Informacje o zagrożeniach i lukach w zabezpieczeniach komputerów

Przed pełnym wejściem do Zagrożenia i podatności komputerowe polecane z 2021 rok dla GNU / Linux, pokrótce wyjaśnimy, że są one takie same i jak się różnią. I w tym celu przytoczymy wyjaśnienie Narodowy Instytut Cyberbezpieczeństwa (INCIBE) z Hiszpanii:

  • A wrażliwość (w kategoriach obliczeniowych) to słabość lub awaria systemu informatycznego, która zagraża bezpieczeństwu informacji i może pozwolić atakującemu na narażenie na szwank jego integralności, dostępności lub poufności, dlatego konieczne jest jak najszybsze ich znalezienie i wyeliminowanie . Te „dziury” mogą mieć różne pochodzenie, na przykład: wady konstrukcyjne, błędy konfiguracji lub brak procedur.
  • Ze swojej strony, a zagrożenie To każde działanie, które wykorzystuje lukę w zabezpieczeniach w celu podważenia bezpieczeństwa systemu informatycznego. Innymi słowy, może to mieć potencjalny negatywny wpływ na jakiś element naszych systemów. Zagrożenia mogą pochodzić z ataków (oszustwo, kradzież, wirusy), zdarzeń fizycznych (pożar, powódź) lub zaniedbań i decyzji instytucjonalnych (złe zarządzanie hasłami, nieużywanie szyfrowania). Z punktu widzenia organizacji mogą być zarówno wewnętrzne, jak i zewnętrzne.

"Dlatego podatności to warunki i cechy systemów organizacji, które czynią ją podatną na zagrożenia. Problem polega na tym, że w prawdziwym świecie, jeśli istnieje podatność, zawsze znajdzie się ktoś, kto spróbuje ją wykorzystać, czyli wykorzystać jej istnienie." Zagrożenie a podatność, czy wiesz, czym się różnią?

Raport o zagrożeniach Trend Micro Linux 2021-1H

Teraz wchodząc w pełni w poruszany temat, warto podkreślić to, co zostało wyrażone przez organizację zwaną Trend Micro w Twoim obecnym Raport o zagrożeniach dla Linuksa 2021-1H:

"Linux jest uważany przez wielu za wyjątkowy system operacyjny ze względu na swoją stabilność, elastyczność i charakter open source. Jego znakomita reputacja jest poparta wieloma znaczącymi osiągnięciami w ostatnich latach.

Na przykład, 100% z 500 najlepszych superkomputerów na świecie korzysta z Linuksa, a 50,5% z 1.000 najlepszych stron internetowych na świecie korzysta z niego, według ankiety przeprowadzonej przez W3Techs. Linux dominuje w chmurze, działając na 90% obciążeń w chmurze publicznej w 2017 r. Linux ma również unikalną obsługę obciążeń chmurowych o najwyższej cenie/wydajności przy użyciu procesorów Advanced RISC Machines (ARM), takich jak AWS Graviton.

Co więcej, działa na 96,3% z XNUMX miliona najlepszych serwerów internetowych na świecie, Linux obsługuje również inteligentne zegarki, szybkie pociągi, a nawet najlepsze programy kosmiczne na świecie. Linux jest potężny, uniwersalny i niezawodny, ale nie jest pozbawiony wad; podobnie jak inne systemy operacyjne, pozostaje podatny na ataki."

Top 15: Luki umożliwiające hakowanie systemów operacyjnych Linux

I zgodnie z raportem wspomnianej firmy, są to 15 głównych luk że możemy zmierzyć się z prądem Systemy operacyjne GNU / Linux online:

CVE-2017-5638

CVE-2017-9805

CVE-2018-7600

CVE-2020-14750

CVE-2020-25213

CVE-2020-17496

CVE-2020-11651

CVE-2017-12611

CVE-2017-7657

  • opis: Luka w Eclipse Jetty, w wersjach 9.2.x i wcześniejszych, w wersjach 9.3.x / 9.4.x
  • Wynik CVSS: 9.8 Krytyczny/Wysoki
  • szczegóły: Po Angielsku / W języku hiszpańskim

CVE-2021-29441

CVE-2020-14179

CVE-2013-4547

CVE-2019-0230

CVE-2018-11776

CVE-2020-7961

Więcej informacji o innych lukach

Aby uzyskać więcej informacji na temat innych luk w zabezpieczeniach, możesz uzyskać bezpośredni dostęp do następujących łączy do baz danych luk:

  1. Krajowa baza danych o lukach w zabezpieczeniach (USA)
  2. Krajowa baza danych o lukach w zabezpieczeniach (Hiszpania)
  3. Globalna baza danych podatności (świat)
  4. Encyklopedia Ataków Trend Micro

Podsumowanie: Różne publikacje

streszczenie

W skrócie, „Zagrożenia i podatności” Dziś są to coraz częstsze ataki i dlatego nie należy niczego oszczędzać wdrożenie dowolnego środka bezpieczeństwa, na GNU / Linux i inne System operacyjny, aby ich uniknąć lub je złagodzić. I w tym kierunku ważne jest, aby dogłębnie poznać wszystkie przeszłe i obecne luki w zabezpieczeniachoraz te, które mogą pojawiać się każdego dnia, aby jak najszybciej zainicjować niezbędne korekty.

Mamy nadzieję, że ta publikacja będzie bardzo przydatna dla całego for «Comunidad de Software Libre y Código Abierto» oraz o ogromnym wkładzie w poprawę, rozwój i rozpowszechnianie ekosystemu aplikacji dostępnych dla «GNU/Linux». I nie przestawaj udostępniać go innym, w ulubionych witrynach, kanałach, grupach lub społecznościach sieci społecznościowych lub komunikatorach. Na koniec odwiedź naszą stronę główną pod adresem «DesdeLinux» aby odkryć więcej wiadomości i dołączyć do naszego oficjalnego kanału Telegram z DesdeLinux.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.

  1.   Paul Cormier, dyrektor generalny Red Hat, Inc. powiedział

    Zaletą open source jest to, że te luki są wykrywane…. System operacyjny, który kocham, to Fedora Silverblue, całkowicie niezmienny… ciekawie byłoby zrobić recenzję tego systemu operacyjnego
    Uścisk, świetny artykuł. Pozdrowienia z Kolumbii

    1.    Po instalacji Linuksa powiedział

      Pozdrowienia Paul. Dziękuję za komentarz i tak, wkrótce napiszemy post o tej dystrybucji. Dzieki za sugestie.

      1.    Paul Cormier, dyrektor generalny Red Hat, Inc. powiedział

        Chciałbym... Jestem zapalonym czytelnikiem tej strony. Odkąd zacząłem na „linuksie” w 2014 roku nie przestałem go odwiedzać…
        Recenzja Fedory Silverblue byłaby ciekawa, ponieważ informacji o niej jest niewiele, jest też kilka filmów na YouTube i wyjaśnienia dla osób z zaawansowaną wiedzą. Chociaż oczywiście Silverblue ma więcej do zrobienia
        Saludos y gracias