__ __ _ __ ____ __ \ \ / /__| |_\ \ / / \/ | \ \/\/ / -_) '_ \ V /| |\/| | \_/\_/\___|_.__/\_/ |_| |_|
Fossbytesは9月7日(米国時間)、「Thousands Of Linux Servers Infected By Lilu (Lilocked) Ransomware」において、世界中のLinuxサーバがLilockedまたはLiluと呼ばれるランサムウェアに感染していると伝えた。 既に数千台のLinuxサーバがこのランサムウェアに感染したとされている(フランスのセキュリティ研究者であるBenkow氏によれば、感染したLinuxサーバの台数は6700台に上るという)。このランサムウェアは2019年7月中旬に感染が始まり、この2週間で攻撃を広げている。 どのような経路でLinuxサーバに侵入し、root権限を取得しているのかは明らかにされていない。Fossbytesはロシアのフォーラムに掲載されていた情報として、機能していないEximソフトウェアを搭載したLinuxサーバを狙っている
最新バージョンのお知らせにあわせて、最近の導入事例などもご紹介します。 前バージョンの公開からしばらく経っていますが、(Portageのメンテナが Xenを毎回壊すのにもめげず)いつも更新はしているんです。 更新履歴 - Walbrix ダウンロード - Walbrix とはいっても、表だった更新内容としてはほとんど Linuxカーネルが新しくなってるだけです。(※更新履歴で言及されていなくてもシステムの細かい各構成要素は全体にわたって更新されています) Linuxカーネルを常に最新にする理由は、それだけ最新のハードウェアに対応できるからです。最近アキバBlogさんがこんな風におっしゃってました。 アマゾンで注文したインテルの特価NICマザー(Intel BLKD33217CK)+Apple Thunderbolt ギガビットEthernetアダプタの組み合わせで、Walbirx http
というメモ。 server { listen 80; server_name example.com; root /path/to/docroot; access_log logs/example.access.log main; location ~ ^/(js/|img/|css/|swf/) { index index.html index.htm; } error_page 404 /404.html; error_page 500 /500.html; error_page 503 /503.html; location ~ /(404|503|500).html { } location / { proxy_intercept_errors on; proxy_set_header Host $host; proxy_pass http://127.0.0.1:5000; }
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く