RSS SANS Internet Storm Center, InfoCON: grün

"Verdächtige Skripte oder ausführbare Dateien unter Linux in eine "Sandkiste" sperren, (Fr., 25. Juli)"

Wenn du verdächtige Code-Schnipsel analysieren musst, ist es interessant, sie in einer Sandbox zu "detonieren". Wenn du keine vollständige Sandbox-Umgebung zur Verfügung hast oder einfach nur vermeiden möchtest, Rauschen in deinem Netzwerk zu erzeugen, warum leitest du den Datenverkehr nicht zu einem Sinkhole oder einer NULL-Route um (sprich: Pakete werden nicht über das normale Netzwerk und das Standard-Gateway gesendet).
favicon
bsky.app
Hacker & Security News on Bluesky @hacker.at.thenote.app
favicon
isc.sans.edu
Sinkholing Suspicious Scripts or Executables on Linux, (Fri, Jul 25th)