Безопасность

Противодействие хакерским угрозам

Модераторы: Olej, adminn, vikos


Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Безопасность

Непрочитанное сообщение Olej » 26 сен 2023, 16:25

a13xp0p0v / kernel-hardening-checker
Существует множество вариантов усиления безопасности ядра Linux. Многие из них не поддерживаются основными дистрибутивами. Мы должны сами включить эти опции, чтобы сделать наши системы более безопасными.
Но никто не любит проверять конфиги вручную. Так что позвольте компьютерам делать свою работу!
Довольно сомнительное утверждение :-(

Код: Выделить всё

olej@R420:~$ pip install git+https://github.com/a13xp0p0v/kernel-hardening-checker
Defaulting to user installation because normal site-packages is not writeable
Collecting git+https://github.com/a13xp0p0v/kernel-hardening-checker
  Cloning https://github.com/a13xp0p0v/kernel-hardening-checker to /tmp/pip-req-build-h_p6krzm
  Running command git clone --filter=blob:none --quiet https://github.com/a13xp0p0v/kernel-hardening-checker /tmp/pip-req-build-h_p6krzm
  Resolved https://github.com/a13xp0p0v/kernel-hardening-checker to commit 0cfd2e7b87a1d704e378b1d774163d7954f73cff
  Preparing metadata (setup.py) ... done
Building wheels for collected packages: kernel-hardening-checker
  Building wheel for kernel-hardening-checker (setup.py) ... done
  Created wheel for kernel-hardening-checker: filename=kernel_hardening_checker-0.6.1-py3-none-any.whl size=2945225 sha256=9b4ae29ec359aa4d2adae5e03ec7d1d052f24b38ceac887c3a5ae83efc49fba0
  Stored in directory: /tmp/pip-ephem-wheel-cache-0tqxj4oq/wheels/dd/bd/74/96a6f83f5a2f2f434c3a2b63e1bf211140fe3305b4527b5fec
Successfully built kernel-hardening-checker
Installing collected packages: kernel-hardening-checker
Successfully installed kernel-hardening-checker-0.6.1
or simply run ./bin/kernel-hardening-checker from the cloned repository.

Код: Выделить всё

olej@R420:~$ which kernel-hardening-checker
/home/olej/.local/bin/kernel-hardening-checker
Some Linux distributions also provide kernel-hardening-checker as a package.

Код: Выделить всё

olej@R420:~$ aptitude search kernel-hardening-checker
olej@R420:~$ 
:cry:

Код: Выделить всё

olej@R420:~$ kernel-hardening-checker
usage: kernel-hardening-checker [-h] [--version] [-m {verbose,json,show_ok,show_fail}] [-c CONFIG] [-l CMDLINE] [-s SYSCTL]
                                [-p {X86_64,X86_32,ARM64,ARM}] [-g {X86_64,X86_32,ARM64,ARM}]

A tool for checking the security hardening options of the Linux kernel

options:
  -h, --help            show this help message and exit
  --version             show program's version number and exit
  -m {verbose,json,show_ok,show_fail}, --mode {verbose,json,show_ok,show_fail}
                        choose the report mode
  -c CONFIG, --config CONFIG
                        check the security hardening options in the kernel Kconfig file (also supports *.gz files)
  -l CMDLINE, --cmdline CMDLINE
                        check the security hardening options in the kernel cmdline file (contents of /proc/cmdline)
  -s SYSCTL, --sysctl SYSCTL
                        check the security hardening options in the sysctl output file (`sudo sysctl -a > file`)
  -p {X86_64,X86_32,ARM64,ARM}, --print {X86_64,X86_32,ARM64,ARM}
                        print the security hardening recommendations for the selected microarchitecture
  -g {X86_64,X86_32,ARM64,ARM}, --generate {X86_64,X86_32,ARM64,ARM}
                        generate a Kconfig fragment with the security hardening options for the selected microarchitecture

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Безопасность

Непрочитанное сообщение Olej » 26 сен 2023, 16:27

Olej писал(а):
26 сен 2023, 16:25
or simply run ./bin/kernel-hardening-checker from the cloned repository

Код: Выделить всё

olej@R420:~$ kernel-hardening-checker -p X86_64
[+] Printing kernel security hardening options for X86_64...
===========================================================================================
              option name               | type  |desired val | decision |      reason      
===========================================================================================
CONFIG_BUG                              |kconfig|     y      |defconfig | self_protection  
CONFIG_SLUB_DEBUG                       |kconfig|     y      |defconfig | self_protection  
CONFIG_THREAD_INFO_IN_TASK              |kconfig|     y      |defconfig | self_protection  
CONFIG_GCC_PLUGINS                      |kconfig|     y      |defconfig | self_protection  
CONFIG_IOMMU_SUPPORT                    |kconfig|     y      |defconfig | self_protection  
CONFIG_STACKPROTECTOR                   |kconfig|     y      |defconfig | self_protection  
CONFIG_STACKPROTECTOR_STRONG            |kconfig|     y      |defconfig | self_protection  
CONFIG_STRICT_KERNEL_RWX                |kconfig|     y      |defconfig | self_protection  
CONFIG_STRICT_MODULE_RWX                |kconfig|     y      |defconfig | self_protection  
CONFIG_REFCOUNT_FULL                    |kconfig|     y      |defconfig | self_protection  
CONFIG_RANDOMIZE_BASE                   |kconfig|     y      |defconfig | self_protection  
CONFIG_VMAP_STACK                       |kconfig|     y      |defconfig | self_protection  
CONFIG_DEBUG_WX                         |kconfig|     y      |defconfig | self_protection  
CONFIG_WERROR                           |kconfig|     y      |defconfig | self_protection  
CONFIG_X86_MCE                          |kconfig|     y      |defconfig | self_protection  
CONFIG_X86_MCE_INTEL                    |kconfig|     y      |defconfig | self_protection  
CONFIG_X86_MCE_AMD                      |kconfig|     y      |defconfig | self_protection  
CONFIG_MICROCODE                        |kconfig|     y      |defconfig | self_protection  
CONFIG_RETPOLINE                        |kconfig|     y      |defconfig | self_protection  
CONFIG_SYN_COOKIES                      |kconfig|     y      |defconfig | self_protection  
CONFIG_X86_SMAP                         |kconfig|     y      |defconfig | self_protection  
CONFIG_X86_UMIP                         |kconfig|     y      |defconfig | self_protection  
CONFIG_PAGE_TABLE_ISOLATION             |kconfig|     y      |defconfig | self_protection  
CONFIG_RANDOMIZE_MEMORY                 |kconfig|     y      |defconfig | self_protection  
CONFIG_X86_KERNEL_IBT                   |kconfig|     y      |defconfig | self_protection  
CONFIG_INTEL_IOMMU                      |kconfig|     y      |defconfig | self_protection  
CONFIG_AMD_IOMMU                        |kconfig|     y      |defconfig | self_protection  
CONFIG_BUG_ON_DATA_CORRUPTION           |kconfig|     y      |   kspp   | self_protection  
CONFIG_SCHED_STACK_END_CHECK            |kconfig|     y      |   kspp   | self_protection  
CONFIG_SLAB_FREELIST_HARDENED           |kconfig|     y      |   kspp   | self_protection  
CONFIG_SLAB_FREELIST_RANDOM             |kconfig|     y      |   kspp   | self_protection  
CONFIG_SHUFFLE_PAGE_ALLOCATOR           |kconfig|     y      |   kspp   | self_protection  
CONFIG_FORTIFY_SOURCE                   |kconfig|     y      |   kspp   | self_protection  
CONFIG_DEBUG_LIST                       |kconfig|     y      |   kspp   | self_protection  
CONFIG_DEBUG_VIRTUAL                    |kconfig|     y      |   kspp   | self_protection  
CONFIG_DEBUG_SG                         |kconfig|     y      |   kspp   | self_protection  
CONFIG_DEBUG_CREDENTIALS                |kconfig|     y      |   kspp   | self_protection  
CONFIG_DEBUG_NOTIFIERS                  |kconfig|     y      |   kspp   | self_protection  
CONFIG_INIT_ON_ALLOC_DEFAULT_ON         |kconfig|     y      |   kspp   | self_protection  
CONFIG_KFENCE                           |kconfig|     y      |   kspp   | self_protection  
CONFIG_ZERO_CALL_USED_REGS              |kconfig|     y      |   kspp   | self_protection  
CONFIG_HW_RANDOM_TPM                    |kconfig|     y      |   kspp   | self_protection  
CONFIG_STATIC_USERMODEHELPER            |kconfig|     y      |   kspp   | self_protection  
CONFIG_RANDSTRUCT_FULL                  |kconfig|     y      |   kspp   | self_protection  
CONFIG_RANDSTRUCT_PERFORMANCE           |kconfig| is not set |   kspp   | self_protection  
CONFIG_HARDENED_USERCOPY                |kconfig|     y      |   kspp   | self_protection  
CONFIG_HARDENED_USERCOPY_FALLBACK       |kconfig| is not set |   kspp   | self_protection  
CONFIG_HARDENED_USERCOPY_PAGESPAN       |kconfig| is not set |   kspp   | self_protection  
CONFIG_GCC_PLUGIN_LATENT_ENTROPY        |kconfig|     y      |   kspp   | self_protection  
CONFIG_MODULE_SIG                       |kconfig|     y      |   kspp   | self_protection  
CONFIG_MODULE_SIG_ALL                   |kconfig|     y      |   kspp   | self_protection  
CONFIG_MODULE_SIG_SHA512                |kconfig|     y      |   kspp   | self_protection  
CONFIG_MODULE_SIG_FORCE                 |kconfig|     y      |   kspp   | self_protection  
CONFIG_INIT_STACK_ALL_ZERO              |kconfig|     y      |   kspp   | self_protection  
CONFIG_INIT_ON_FREE_DEFAULT_ON          |kconfig|     y      |   kspp   | self_protection  
CONFIG_EFI_DISABLE_PCI_DMA              |kconfig|     y      |   kspp   | self_protection  
CONFIG_RESET_ATTACK_MITIGATION          |kconfig|     y      |   kspp   | self_protection  
CONFIG_UBSAN_BOUNDS                     |kconfig|     y      |   kspp   | self_protection  
CONFIG_UBSAN_LOCAL_BOUNDS               |kconfig|     y      |   kspp   | self_protection  
CONFIG_UBSAN_TRAP                       |kconfig|     y      |   kspp   | self_protection  
CONFIG_UBSAN_SANITIZE_ALL               |kconfig|     y      |   kspp   | self_protection  
CONFIG_GCC_PLUGIN_STACKLEAK             |kconfig|     y      |   kspp   | self_protection  
CONFIG_STACKLEAK_METRICS                |kconfig| is not set |   kspp   | self_protection  
CONFIG_STACKLEAK_RUNTIME_DISABLE        |kconfig| is not set |   kspp   | self_protection  
CONFIG_RANDOMIZE_KSTACK_OFFSET_DEFAULT  |kconfig|     y      |   kspp   | self_protection  
CONFIG_CFI_CLANG                        |kconfig|     y      |   kspp   | self_protection  
CONFIG_CFI_PERMISSIVE                   |kconfig| is not set |   kspp   | self_protection  
CONFIG_SCHED_CORE                       |kconfig|     y      |   kspp   | self_protection  
CONFIG_DEFAULT_MMAP_MIN_ADDR            |kconfig|   65536    |   kspp   | self_protection  
CONFIG_IOMMU_DEFAULT_DMA_STRICT         |kconfig|     y      |   kspp   | self_protection  
CONFIG_IOMMU_DEFAULT_PASSTHROUGH        |kconfig| is not set |   kspp   | self_protection  
CONFIG_INTEL_IOMMU_DEFAULT_ON           |kconfig|     y      |   kspp   | self_protection  
CONFIG_SLS                              |kconfig|     y      |   kspp   | self_protection  
CONFIG_INTEL_IOMMU_SVM                  |kconfig|     y      |   kspp   | self_protection  
CONFIG_AMD_IOMMU_V2                     |kconfig|     y      |   kspp   | self_protection  
CONFIG_SLAB_MERGE_DEFAULT               |kconfig| is not set |  clipos  | self_protection  
CONFIG_SECURITY                         |kconfig|     y      |defconfig | security_policy  
CONFIG_SECURITY_YAMA                    |kconfig|     y      |   kspp   | security_policy  
CONFIG_SECURITY_LANDLOCK                |kconfig|     y      |   kspp   | security_policy  
CONFIG_SECURITY_SELINUX_DISABLE         |kconfig| is not set |   kspp   | security_policy  
CONFIG_SECURITY_SELINUX_BOOTPARAM       |kconfig| is not set |   kspp   | security_policy  
CONFIG_SECURITY_SELINUX_DEVELOP         |kconfig| is not set |   kspp   | security_policy  
CONFIG_SECURITY_LOCKDOWN_LSM            |kconfig|     y      |   kspp   | security_policy  
CONFIG_SECURITY_LOCKDOWN_LSM_EARLY      |kconfig|     y      |   kspp   | security_policy  
CONFIG_LOCK_DOWN_KERNEL_FORCE_CONFIDENTIALITY|kconfig|     y      |   kspp   | security_policy  
CONFIG_SECURITY_WRITABLE_HOOKS          |kconfig| is not set |   kspp   | security_policy  
CONFIG_SECURITY_SELINUX                 |kconfig|     y      |    my    | security_policy  
CONFIG_SECCOMP                          |kconfig|     y      |defconfig |cut_attack_surface
CONFIG_SECCOMP_FILTER                   |kconfig|     y      |defconfig |cut_attack_surface
CONFIG_BPF_UNPRIV_DEFAULT_OFF           |kconfig|     y      |defconfig |cut_attack_surface
CONFIG_STRICT_DEVMEM                    |kconfig|     y      |defconfig |cut_attack_surface
CONFIG_X86_INTEL_TSX_MODE_OFF           |kconfig|     y      |defconfig |cut_attack_surface
CONFIG_SECURITY_DMESG_RESTRICT          |kconfig|     y      |   kspp   |cut_attack_surface
CONFIG_ACPI_CUSTOM_METHOD               |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_COMPAT_BRK                       |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_DEVKMEM                          |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_BINFMT_MISC                      |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_INET_DIAG                        |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_KEXEC                            |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_PROC_KCORE                       |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_LEGACY_PTYS                      |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_HIBERNATION                      |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_COMPAT                           |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_IA32_EMULATION                   |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_X86_X32                          |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_X86_X32_ABI                      |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_MODIFY_LDT_SYSCALL               |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_OABI_COMPAT                      |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_X86_MSR                          |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_MODULES                          |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_DEVMEM                           |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_IO_STRICT_DEVMEM                 |kconfig|     y      |   kspp   |cut_attack_surface
CONFIG_LDISC_AUTOLOAD                   |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_COMPAT_VDSO                      |kconfig| is not set |   kspp   |cut_attack_surface
CONFIG_ZSMALLOC_STAT                    |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_PAGE_OWNER                       |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_DEBUG_KMEMLEAK                   |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_BINFMT_AOUT                      |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_KPROBE_EVENTS                    |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_UPROBE_EVENTS                    |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_GENERIC_TRACER                   |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_FUNCTION_TRACER                  |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_STACK_TRACER                     |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_HIST_TRIGGERS                    |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_BLK_DEV_IO_TRACE                 |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_PROC_VMCORE                      |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_PROC_PAGE_MONITOR                |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_USELIB                           |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_CHECKPOINT_RESTORE               |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_USERFAULTFD                      |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_HWPOISON_INJECT                  |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_MEM_SOFT_DIRTY                   |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_DEVPORT                          |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_DEBUG_FS                         |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_NOTIFIER_ERROR_INJECTION         |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_FAIL_FUTEX                       |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_PUNIT_ATOM_DEBUG                 |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_ACPI_CONFIGFS                    |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_EDAC_DEBUG                       |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_DRM_I915_DEBUG                   |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_BCACHE_CLOSURES_DEBUG            |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_DVB_C8SECTPFE                    |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_MTD_SLRAM                        |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_MTD_PHRAM                        |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_IO_URING                         |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_KCMP                             |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_RSEQ                             |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_LATENCYTOP                       |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_KCOV                             |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_PROVIDE_OHCI1394_DMA_INIT        |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_SUNRPC_DEBUG                     |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_PTDUMP_DEBUGFS                   |kconfig| is not set |  grsec   |cut_attack_surface
CONFIG_DRM_LEGACY                       |kconfig| is not set |maintainer|cut_attack_surface
CONFIG_FB                               |kconfig| is not set |maintainer|cut_attack_surface
CONFIG_VT                               |kconfig| is not set |maintainer|cut_attack_surface
CONFIG_BLK_DEV_FD                       |kconfig| is not set |maintainer|cut_attack_surface
CONFIG_BLK_DEV_FD_RAWCMD                |kconfig| is not set |maintainer|cut_attack_surface
CONFIG_NOUVEAU_LEGACY_CTX_SUPPORT       |kconfig| is not set |maintainer|cut_attack_surface
CONFIG_STAGING                          |kconfig| is not set |  clipos  |cut_attack_surface
CONFIG_KSM                              |kconfig| is not set |  clipos  |cut_attack_surface
CONFIG_KALLSYMS                         |kconfig| is not set |  clipos  |cut_attack_surface
CONFIG_MAGIC_SYSRQ                      |kconfig| is not set |  clipos  |cut_attack_surface
CONFIG_KEXEC_FILE                       |kconfig| is not set |  clipos  |cut_attack_surface
CONFIG_USER_NS                          |kconfig| is not set |  clipos  |cut_attack_surface
CONFIG_X86_CPUID                        |kconfig| is not set |  clipos  |cut_attack_surface
CONFIG_X86_IOPL_IOPERM                  |kconfig| is not set |  clipos  |cut_attack_surface
CONFIG_ACPI_TABLE_UPGRADE               |kconfig| is not set |  clipos  |cut_attack_surface
CONFIG_EFI_CUSTOM_SSDT_OVERLAYS         |kconfig| is not set |  clipos  |cut_attack_surface
CONFIG_COREDUMP                         |kconfig| is not set |  clipos  |cut_attack_surface
CONFIG_X86_VSYSCALL_EMULATION           |kconfig| is not set |  clipos  |cut_attack_surface
CONFIG_EFI_TEST                         |kconfig| is not set | lockdown |cut_attack_surface
CONFIG_MMIOTRACE_TEST                   |kconfig| is not set | lockdown |cut_attack_surface
CONFIG_KPROBES                          |kconfig| is not set | lockdown |cut_attack_surface
CONFIG_BPF_SYSCALL                      |kconfig| is not set | lockdown |cut_attack_surface
CONFIG_LEGACY_TIOCSTI                   |kconfig| is not set |    my    |cut_attack_surface
CONFIG_MMIOTRACE                        |kconfig| is not set |    my    |cut_attack_surface
CONFIG_LIVEPATCH                        |kconfig| is not set |    my    |cut_attack_surface
CONFIG_IP_DCCP                          |kconfig| is not set |    my    |cut_attack_surface
CONFIG_IP_SCTP                          |kconfig| is not set |    my    |cut_attack_surface
CONFIG_FTRACE                           |kconfig| is not set |    my    |cut_attack_surface
CONFIG_VIDEO_VIVID                      |kconfig| is not set |    my    |cut_attack_surface
CONFIG_INPUT_EVBUG                      |kconfig| is not set |    my    |cut_attack_surface
CONFIG_KGDB                             |kconfig| is not set |    my    |cut_attack_surface
CONFIG_AIO                              |kconfig| is not set |    my    |cut_attack_surface
CONFIG_CORESIGHT                        |kconfig| is not set |    my    |cut_attack_surface
CONFIG_XFS_SUPPORT_V4                   |kconfig| is not set |    my    |cut_attack_surface
CONFIG_TRIM_UNUSED_KSYMS                |kconfig|     y      |    my    |cut_attack_surface
CONFIG_ARCH_MMAP_RND_BITS               |kconfig|    MAX     |    my    | harden_userspace 
nosmep                                  |cmdline| is not set |defconfig | self_protection  
nosmap                                  |cmdline| is not set |defconfig | self_protection  
nokaslr                                 |cmdline| is not set |defconfig | self_protection  
nopti                                   |cmdline| is not set |defconfig | self_protection  
nospectre_v1                            |cmdline| is not set |defconfig | self_protection  
nospectre_v2                            |cmdline| is not set |defconfig | self_protection  
nospectre_bhb                           |cmdline| is not set |defconfig | self_protection  
nospec_store_bypass_disable             |cmdline| is not set |defconfig | self_protection  
arm64.nobti                             |cmdline| is not set |defconfig | self_protection  
arm64.nopauth                           |cmdline| is not set |defconfig | self_protection  
arm64.nomte                             |cmdline| is not set |defconfig | self_protection  
spectre_v2                              |cmdline| is not off |defconfig | self_protection  
spectre_v2_user                         |cmdline| is not off |defconfig | self_protection  
spec_store_bypass_disable               |cmdline| is not off |defconfig | self_protection  
l1tf                                    |cmdline| is not off |defconfig | self_protection  
mds                                     |cmdline| is not off |defconfig | self_protection  
tsx_async_abort                         |cmdline| is not off |defconfig | self_protection  
srbds                                   |cmdline| is not off |defconfig | self_protection  
mmio_stale_data                         |cmdline| is not off |defconfig | self_protection  
retbleed                                |cmdline| is not off |defconfig | self_protection  
rodata                                  |cmdline|     on     |defconfig | self_protection  
nosmt                                   |cmdline| is present |   kspp   | self_protection  
mitigations                             |cmdline| auto,nosmt |   kspp   | self_protection  
slab_merge                              |cmdline| is not set |   kspp   | self_protection  
slub_merge                              |cmdline| is not set |   kspp   | self_protection  
slab_nomerge                            |cmdline| is present |   kspp   | self_protection  
init_on_alloc                           |cmdline|     1      |   kspp   | self_protection  
init_on_free                            |cmdline|     1      |   kspp   | self_protection  
hardened_usercopy                       |cmdline|     1      |   kspp   | self_protection  
slab_common.usercopy_fallback           |cmdline|     0      |   kspp   | self_protection  
iommu.strict                            |cmdline|     1      |   kspp   | self_protection  
iommu.passthrough                       |cmdline|     0      |   kspp   | self_protection  
randomize_kstack_offset                 |cmdline|     1      |   kspp   | self_protection  
pti                                     |cmdline|     on     |   kspp   | self_protection  
page_alloc.shuffle                      |cmdline|     1      |  clipos  | self_protection  
iommu                                   |cmdline|   force    |  clipos  | self_protection  
tsx                                     |cmdline|    off     |defconfig |cut_attack_surface
vsyscall                                |cmdline|    none    |   kspp   |cut_attack_surface
vdso32                                  |cmdline|     1      |    my    |cut_attack_surface
debugfs                                 |cmdline|    off     |  grsec   |cut_attack_surface
sysrq_always_enabled                    |cmdline| is not set |    my    |cut_attack_surface
norandmaps                              |cmdline| is not set |defconfig | harden_userspace 
net.core.bpf_jit_harden                 |sysctl |     2      |   kspp   | self_protection  
kernel.dmesg_restrict                   |sysctl |     1      |   kspp   |cut_attack_surface
kernel.perf_event_paranoid              |sysctl |     3      |   kspp   |cut_attack_surface
kernel.kexec_load_disabled              |sysctl |     1      |   kspp   |cut_attack_surface
user.max_user_namespaces                |sysctl |     0      |   kspp   |cut_attack_surface
dev.tty.ldisc_autoload                  |sysctl |     0      |   kspp   |cut_attack_surface
kernel.unprivileged_bpf_disabled        |sysctl |     1      |   kspp   |cut_attack_surface

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Безопасность

Непрочитанное сообщение Olej » 30 ноя 2023, 21:10

Небезопасные ссылки: как распознать и обезопасить себя
November 29, 2023
Ксения Рысаева
Руководитель группы аналитики Центра предотвращения киберугроз CyberART Innostage

Инструменты фишинга меняются, становятся более сложными, тактики злоумышленников модернизируются с каждым днём. Фишеры не редко используют схему, когда жертва получает якобы официальное сообщение или уведомление от государственных структур и ведомств, а внутри электронного послания скрыто зловредное вложение. Тексты писем злоумышленники стараются сделать максимально реалистичным. С помощью социальной инженерии они могут заставить жертв совершать определенные действия.
Распознаем опасную ссылку

Чтобы проверить сайта на безопасность можно выполнить разные манипуляции. Но ни одна из них не дает 100% гарантии безопасности. Всегда остается человеческий фактор, который чаще всего играет роль решающего в этой борьбе с интернет-преступниками. Как правило, небезопасные ссылки ведут на мошеннические сайты.
Сергей Полунин
Руководитель группы защиты инфраструктурных ИТ компании «Газинформсервис»
Станислав Навсегда
Руководитель отдела сетевой безопасности и аудита Axoft

Так за 2022 год доля атак на пользователей с помощью методов социальной инженерии выросла с 88% до 95%. Это следствие массовых утечек информации в крупных компаниях. Утечки были зафиксированы у «Гемотест», «СДЭК», Яндекс.Еда, Delivery Club, DNS. Если рассматривать структуру похищенных данных, то первое место с долей 36% составляют персональные данные. Именно на основании их у злоумышленников появляется возможность составить фишинговое письмо и сайт, исходя и портрета жертвы.
Роман Мискевич
Технический директор ПО ANWORK

К концу 2022 года наиболее небезопасным стал Telegram – рост фишинга в данном мессенджере составил 800%.

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Безопасность

Непрочитанное сообщение Olej » 04 дек 2023, 16:21

Ну очень интересная история :lol: ... из истории криптозащиты, АНБ и ЦРУ: Crypto AG. Троянский конь ЦРУ

Аватара пользователя
Olej
Писатель
Сообщения: 21338
Зарегистрирован: 24 сен 2011, 14:22
Откуда: Харьков
Контактная информация:

Безопасность

Непрочитанное сообщение Olej » 01 мар 2024, 11:28

Что такое кибертерроризм?
Life-Hack - Linux/Хакинг/Хакер/ИБ/OsintMarch 01, 2024
Возможные новые угрозы и вызовы

1. Квантовые вычисления: Развитие квантовых технологий может привести к появлению новых угроз кибербезопасности, включая способность взламывать современные системы шифрования.
2. Углубленное фальсифицирование (deepfake): Использование технологий генерации реалистичных видео и аудиоматериалов может стать инструментом для распространения пропаганды и дезинформации.
3. Атаки на искусственный интеллект: Манипулирование алгоритмами ИИ для проведения деструктивных действий или создание ИИ-вирусов, способных адаптироваться к методам защиты.
4. Уязвимости в цепочках поставок: Атаки на цепочки поставок программного и аппаратного обеспечения могут привести к масштабным нарушениям в работе критически важных систем.

Аватара пользователя
bellic
Писатель
Сообщения: 379
Зарегистрирован: 02 сен 2022, 14:41
Откуда: Ростов-на-Дону
Контактная информация:

Безопасность

Непрочитанное сообщение bellic » 02 мар 2024, 00:32

Да уж, по поводу Квантовых вычислений и соответственных взломах - опасливые догадки и предсказания! :-o

Ответить

Вернуться в «Безопасность»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 7 гостей