Microsoft выпустила утилиту мониторинга Procmon для Linux

Microsoft выпустила утилиту мониторинга Procmon для Linux

Microsoft выпустила утилиту мониторинга Procmon для Linux

Корпорация из Редмонда портировала популярную утилиту Procmon из набора инструментов Sysinternals под Linux. Теперь с её помощью линуксоиды смогут мониторить активность процессов. Ранее Procmon использовали в Windows для отслеживания системных вызовов, доступа к реестру и взаимодействия с файлами.

Сам мониторинг процессов может быть крайне полезен, когда надо выявить причину сбоя в работе программ, чрезмерного использования ресурсов компьютера или даже вычислить вредоносную программу в системе.

Вряд ли пользователей Linux беспокоят вредоносы, но найти применение Procmon они, скорее всего, смогут. В Linux-версии утилиты можно определить конкретные идентификаторы процесса (PID), которые пользователь желает отслеживать. Также можно мониторить определённые системные вызовы, для этого подойдут следующие команды (для отслеживания идентификаторов 738 и 2657):

sudo procmon -p 738,2657

Или можно, например, мониторить PID 738 на предмет всех вызовов чтения-записи:

sudo procmon -p 738 -e read,write

Подробная инструкция по использованию Procmon в системах Linux есть на соответствующей странице GitHub.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

49% россиян уверены, что умеют распознавать фишинг и скам

«Лаборатория Касперского» вместе с Почтой Mail и Hi-Tech Mail выяснили, насколько россияне чувствуют себя уверенно, когда дело доходит до фишинга и скама. Почти половина участников опроса (49 %) заявили, что умеют отличать мошеннические сообщения, хотя многие признались: ошибки всё же случаются.

Четверть респондентов (24 %) сказали, что способны заметить обман только в самых очевидных случаях, а ещё 23 % честно признались, что разбираются слабо, но стараются быть осторожными.

Эксперты напоминают: схемы атак становятся всё сложнее, и иногда без специальных технологий выявить их невозможно.

Как пользователи защищаются

Каждый четвёртый (27 %) старается не открывать вложения и не переходить по ссылкам из сомнительных писем. 15 % критически оценивают каждое входящее сообщение, а 10 % проверяют адрес отправителя. Ещё один из десяти установил защитное ПО на компьютер или смартфон, 9 % настроили двухфакторную аутентификацию.

Некоторые идут дальше: проверяют ссылки перед переходом, наводя на них курсор, чтобы увидеть реальный адрес, или смотрят на домен в строке браузера. Часть опрошенных даже связывается с отправителем по другим каналам, чтобы убедиться, что письмо действительно от него.

Почему одних навыков мало

Эксперт «Лаборатории Касперского» Роман Деденок напоминает: базовые правила кибергигиены важны, но сегодня этого может быть недостаточно. Злоумышленники всё чаще шлют персонализированные письма от имени «отдела кадров», снабжая их поддельными вложениями. Такие атаки сложно заметить без технической защиты.

Со своей стороны почтовые сервисы используют антиспам-фильтры, машинное обучение и предупреждения о подозрительных письмах. Но, как отмечает Дмитрий Моряков из Почты Mail, решающим фактором всё равно остаётся внимательность самих пользователей: именно человек в итоге либо отражает атаку, либо становится её жертвой.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru