The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

/ Для администратора
 - Сеть
 -       Телефония, VoIP
 -       Учет и управление трафиком
 -       VPN (PPTP, PPPoE, IPSec)
 -       Dial-up, PPP, ISP
 -       Proxy, squid, socks
 -       Почта
 -       Samba, Windows
 -       FTP, BitTorrent
 -       DNS
 -       Мессенджеры
 - Система
 -       Резервное копирование
 -       Авторизация и аутентификация, LDAP
 -       Кластеры
 -       Файловые системы и разделы
 -       Ядро ОС (kernel)
 -       Загрузка и инициализация
 -       Мониторинг, статистика, анализ логов
 -       Сравнения и тесты производительности
 -       Оптимизация, тюнинг
·11.07.2024 Выпуск дистрибутива Clonezilla Live 3.1.3 (35 +12)
  Опубликован релиз Linux-дистрибутива Clonezilla Live 3.1.3, предназначенного для быстрого клонирования дисков (копируются только используемые блоки). Задачи, выполняемые дистрибутивом сходны с проприетарным продуктом Norton Ghost. Размер iso-образа дистрибутива - 457МБ (i686, amd64)...
·09.07.2024 Уязвимость в пакетах с OpenSSH из состава RHEL 9, допускающая удалённое выполнение кода (131 +14)
  В процессе изучения выявленной на прошлой неделе критической уязвимости в OpenSSH, обнаружена ещё одна похожая уязвимость (CVE-2024-6409), позволяющая добиться удалённого выполнения кода без прохождения аутентификации. Новая уязвимость не столь опасна как прошлая, так как проявляется после сброса привилегий в запущенном SSH-сервером дочернем процессе. Уязвимость присутствует в пакетах openssh из дистрибутива Red Hat Enterprise Linux 9, основанных на опубликованном в 2021 году выпуске OpenSSH 8.7. Проблема также затрагивает пакеты для Fedora Linux 36 и 37, основанные на выпусках OpenSSH 8.7 и 8.8...
·08.07.2024 Выпуск VPN Lanemu 0.11.7 (49 +14)
  Состоялся выпуск Lanemu P2P VPN 0.11.7 - реализации децентрализованной виртуальной частной сети, работающей по принципу Peer-To-Peer, при котором участники подключены друг к другу, а не через центральный сервер. Участники сети могут находить друг друга через BitTorrent-трекеры или BitTorrent DHT, либо через других участников сети (peer exchange). Приложение является бесплатным и открытым аналогом VPN Hamachi, написано на языке Java (c отдельными компонентами на языке Си) и распространяется под лицензией GNU LGPL 3.0. Поддерживается запуск в Windows, GNU/Linux и FreeBSD...
·06.07.2024 Выпуск GnuPG 2.5.0 с поддержкой ключей, устойчивых к подбору на квантовых компьютерах (49 +22)
  Спустя полтора года с момента формирования прошлой значительной ветки представлен выпуск инструментария GnuPG 2.5.0 (GNU Privacy Guard), совместимого со стандартами OpenPGP (RFC-4880) и S/MIME, и предоставляющего утилиты для шифрования данных, работы с электронными подписями, управления ключами и доступа к публичным хранилищам ключей. Код проекта написан на языке Си и распространяется под лицензией GPLv3...
·05.07.2024 SnailLoad - атака по определению открываемых сайтов через анализ задержек доставки пакетов (68 +9)
  Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой атак MDS, NetSpectre, Throwhammer и ZombieLoad, разработала новый метод атаки по сторонним каналам, получивший кодовое имя SnailLoad и позволяющий определять обращение пользователя к тем или иным сайтам или выявлять просмотр определённых видеороликов на YouTube. Код серверной части, используемой для проведения атаки опубликован на GitHub под лицензией MIT...
·05.07.2024 Разработчик WireGuard серьёзно ускорил вызов getrandom() в Linux (121 +57 )
  Джейсон Доненфилд (Jason A. Donenfeld), автор VPN WireGuard, представил патчи, значительно ускоряющие получение случайных чисел от системы через функцию getrandom(), реализованную через соответствующий системный вызов Linux. Преимуществом такого решения по сравнению с использованием /dev/random или /dev/urandom является неподверженность атакам на исчерпание файловых дескрипторов, которые могут привести к неинициализированным и неслучайным криптографическим ключам...
·04.07.2024 Выпуск системы сетевой загрузки SKUF 25.0 (46 +16)
  Доступен стабильный релиз SKUF 25 (Suckless Kexec Using Fileshare), инструментария для бездисковой сетевой загрузки Arch Linux с сетевого хранилища SAMBA без использования PXE. Проект построен на базе проекта mkinitcpio и позволяет настроить среду для загрузки дистрибутива Arch Linux, используя в качестве корня sparse-образы с файловой системой (например, ext4), которые располагаются на SAMBA-сервере...
·04.07.2024 Indirector - новая микроархитектурная атака, затрагивающая CPU Intel Raptor Lake и Alder Lake (119 +15)
  Исследователи из Калифорнийского университета в Сан-Диего представили новый метод атаки на микроархитектурные структуры процессоров Intel, применимый среди прочего к CPU на базе микроархитектур Raptor Lake и Alder Lake. Атака, которая получила кодовое имя Indirector, позволяет добиться изменения хода спекулятивного выполнения инструкций в других процессах и на других уровнях привилегий (например, в ядре или другой виртуальной машине), выполняемых в одном потоке CPU с кодом атакующего. В качестве демонстрации работы метода подготовлен прототип эксплоита, позволяющий определить раскладку адресов памяти для обхода механизма защиты ASLR (Address Space Layout Randomization). Кроме того, под лицензией MIT опубликован инструментарий, разработанный для анализа и обратного инжиниринга микроархитектурной логики CPU...
·01.07.2024 Релиз OpenSSH 9.8 с отключением алгоритма DSA и дополнительными механизмами защиты (49 +3)
  Опубликован релиз OpenSSH 9.8, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Помимо устранения отдельно анонсированной критической уязвимости (CVE-2024-6387), позволяющей добиться удалённого выполнения кода с правами root на стадии до прохождения аутентификации, в новой версии исправлена ещё одна менее опасная уязвимость и предложено несколько существенных изменений, нацеленных на повышение безопасности...
·01.07.2024 Уязвимость в OpenSSH, позволяющая удалённо выполнить код с правами root на серверах с Glibc (173 +27 )
  Компания Qualys выявила критическую уязвимость (CVE-2024-6387) в OpenSSH, позволяющую добиться удалённого выполнения кода с правами root без прохождения аутентификации. Уязвимость, которая получила кодовое имя regreSSHion, проявляется в конфигурации по умолчанию начиная с версии OpenSSH 8.5 на системах со стандартной библиотекой Glibc...
·01.07.2024 Из OpenBSD удалена утилита dhclient в пользу фонового процесса dhcpleased (83 +10)
  Тэо де Раадт (Theo de Raadt) внёс в кодовую базу OpenBSD-current, на основе которой формируется следующий значительный релиз, изменение, удаляющее DHCP-клиент dhclient. Вместо dhclient предлагается использовать постоянно запущенный фоновый процесс dhcpleased, поставляющийся начиная с OpenBSD 6.9 и использующий утилиту ifconfig для включения автоконфигурации сетевых интерфейсов через DHCP (включается через запуск "ifconfig $if autoconf" или добавление "inet autoconf" в /etc/hostname.$if). Начиная с OpenBSD 7.0 фоновый процесс dhcpleased был включён по умолчанию, а утилита dhclient переведена в разряд опций. Код dhcpleased, наряду с resolvd, slaacd и unwind, написан Флорианом Обзером (Florian Obser) для упрощения и унификации автоконфигурации сетевых интерфейсов....
·01.07.2024 NS-сервера домена .top прекратили обслуживание запросов валидации Let's Encrypt (108 +16)
  Пользователи некоммерческого удостоверяющего центра Let's Encrypt, контролируемого сообществом и предоставляющего сертификаты безвозмездно всем желающим, при получении сертификатов столкнулись с невозможностью подтверждения прав на домены в зоне ".top" через DNS. С 25 июня DNS-серверы, отвечающие за домен первого уровня ".top", перестали принимать запросы от резолверов проекта Let's Encrypt, используемых в процессе проверки методом DNS-01, которая, например, требуется для получения сертификатов с масками, позволяющими охватить в одном сертификате группу поддоменов (например, *.example.com)...
·01.07.2024 Раздутый отчёт об уязвимости вынудил разработчика node-ip перевести репозиторий в архивный режим (124 +19)
  Фёдор Индутный (Fedor Indutny), автор платформы Io.js (форк Node.js), входящий в технический комитет, управляющий разработкой Node.js, попытался привлечь внимание к проблеме с назначением CVE-идентификаторов некорректным отчётам об уязвимостях, не соответствующим действительности или неадекватно представляющим уровень опасности. Номер CVE, применяемый для идентификации уязвимости, присваивается без должной проверки и без консультации с разработчиками уязвимых программ, что приводит к появлению злоупотреблений, в которых под видом опасных уязвимостей преподносятся несущественные ошибки, на деле не представляющие угрозу безопасности...
·28.06.2024 Выпуск Angie 1.6.0, российского форка Nginx (57 +57)
  Опубликован выпуск высокопроизводительного HTTP-сервера и многопротокольного прокси-сервера Angie 1.6.0, ответвлённого от Nginx группой бывших разработчиков проекта, уволившихся из компании F5 Network. Исходные тексты Angie доступны под лицензией BSD. Проект получил сертификаты совместимости с российскими операционными системами Ред ОС, Astra Linux Special Edition, Роса Хром Сервер, Альт и ФСТЭК-версии Альт...
·25.06.2024 Смена владельца библиотеки Polyfill привела к подстановке вредоносного кода на 110 тысяч сайтов (184 +49)
  Более 110 тысяч сайтов, использующих открытую JavaScript-библиотеку Polyfill для обеспечения совместимости со старыми версиями браузеров, стали жертвой вредоносных изменений, внесённых в код библиотеки новым владельцем проекта. В библиотеку, загружаемую на сайты через домен cdn.polyfill.io, был встроен вредоносный код, перенаправляющий пользователя на мошеннические сайты (например, googie-anaiytics.com), букмекерские конторы и online-казино...
<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру