The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

/ Безопасность / Квоты, ограничения
06.05.2018 Google анонсировал Asylo, универсальный фреймворк для защищённых анклавов (27 –3)
  Представлен новый открытый фреймворк Asylo, при помощи которого можно легко адаптировать приложения для выноса части функциональности, требующей повышенной защиты, на сторону защищённого анклава (TEE, Trusted Execution Environment). Код фреймворка написан на языке С++ и распространяется под лицензией Apache 2.0. Фреймворк подготовлен компанией Google, но не является официально поддерживаемым продуктом Google. Для упрощения разработки предлагаются образы Docker-контейнеров с реализацией готового сборочного окружения и среды для тестирования работы анклавов...
05.12.2017 Linux Foundation представил containerd 1.0, runtime для изолированных контейнеров (54 +7)
  Организация Linux Foundation представила первый стабильный выпуск инструментария containerd, в рамках которого развивается универсальный runtime для управления контейнерами, соответствующий требованиям спецификации Open Container Initiative (OCI). Код containerd написан на языке Go и распространяется под лицензией Apache 2.0...
29.08.2017 Выявлена скрытая возможность отключения подсистемы Intel ME (132 +63)
  Исследователи из компании Positive Technologies выявили недокументированную опцию для отключения механизма Intel ME 11 (Management Engine), реализованного с использованием отдельного микропроцессора, работающего независимо от CPU и выполняющего задачи, которые необходимо отделить от ОС, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием. В Intel ME выполняется отдельная операционная система, основанная на коде ОС MINIX...
06.07.2017 Доступен Oryx Linux, новый дистрибутив для встраиваемых систем (6 +4)
  Представлен первый публичный выпуск (0.2) дистрибутива для встраиваемых систем Oryx Linux, развиваемого компанией Togán Labs на основе сборочного инструментария и метаданных пакетов от проектов OpenEmbedded и Yocto. Дистрибутив примечателен предоставлением легковесного движка runc для запуска изолированных контейнеров, позволяющего использовать методы контейнерной виртуализации на встраиваемых системах с ограниченными ресурсами. Готовые сборки подготовлены для Raspberry Pi, Raspberry Pi 3, Arduino Yun и эмулятора QEMU. Наработки проекта распространяются под лицензией MIT...
30.05.2017 Для ядра Linux предложена реализация белого списка исполняемых приложений (100 +18)
  В списке рассылки ядра Linux опубликован набор патчей с реализаций LSM-модуля WhiteEgret, представляющего средства для обеспечения защиты системы через применение белого списка исполняемых компонентов. WhiteEgret допускает исполнение только кода приложений и библиотек, которые явно разрешены и занесены в заранее определённый белый список. Исполнение всех не включённых в список приложений блокируется, что не позволяет выполнить в системе недозволенные программы и вредоносное ПО. WhiteEgret хорошо подходит для статичных окружений, состав которых не меняется длительное время, например, для типовых серверов и промышленных управляющих систем...
24.04.2017 Релиз системы управления доступом к сети PacketFence 7.0 (10 +7)
  Представлен релиз PacketFence 7.0, свободной системы для управления доступом к сети (NAC), которая может использоваться для организации централизованного доступа и эффективной защиты сетей любого размера. Код системы распространяется под лицензией GPLv2. Установочные пакеты подготовлены для RHEL 6/7 и Debian 7/8...
11.04.2017 В Fedora Linux добавлена поддержка самодостаточных пакетов Snap (50 +1)
  В штатные репозитории пакетов Fedora Linux 24, 25 и 26 включён пакет snapd с инструментарием для управления самодостаточными пакетами в формате snap. Таким образом, для начала работы с пакетами в формате Snap пользователям Fedora Linux теперь достаточно выполнить "sudo dnf install snapd", после чего можно использовать утилиту snap...
16.03.2017 Разработчики Chrome намерены перейти к полной остановке выполнения фоновых вкладок (119 +17)
  Разработчики браузера Chrome...
03.11.2016 Google представил Cilium, сетевую систему для Linux-контейнеров, основанную на BPF (26)
  Компания Google представила проект Cilium, в рамках которого подготовлена система для обеспечения сетевого взаимодействия и применения политик безопасности для изолированных контейнеров, основанная на применении загружаемых в ядро Linux программ eBPF, генерируемых на лету. Проект создан в результате эксперимента по применению для контейнерной изоляции новых технологий ядра Linux, таких как BPF (Berkeley Packet Filter) и XDP (eXpress Data Path). Исходные тексты компонентов, работающих на уровне пользователя, написаны на языке Go и распространяются под лицензией Apache 2.0. Загружаемые в ядро Linux сценарии BPF доступны под лицензией GPLv2...
26.10.2016 Значительный выпуск системы самодостаточных пакетов Flatpak 0.6.13 (45 +6)
  Состоялся выпуск инструментария Flatpak 0.6.13 (бывший xdg-app), в рамках которого развивается система для сборки самодостаточных пакетов, которые не привязаны к конкретным дистрибутивам Linux и выполняются в специальном контейнере, изолирующем приложение от остальной системы. Поддержка выполнения Flatpak-пакетов обеспечена для Arch Linux, Fedora, Debian, Mageia, Gentoo и Ubuntu. Пакеты с Flatpak включены в репозиторий Fedora и поддерживаются в штатной программе управления приложениями GNOME...
11.09.2016 Обновление системы изоляции приложений Firejail 0.9.42 (49 +13)
  Состоялся релиз проекта Firejail 0.9.42, в рамках которого развивается система для изолированного выполнения графических, консольных и серверных приложений. Применение Firejail позволяет минимизировать риск компрометации основной системы при запуске не заслуживающих доверия или потенциально уязвимых программ. Для изоляции в Firejail...
26.06.2016 Компания Intel открыла компоненты для использования технологии защиты SGX в Linux (103 +4)
  Компания Intel опубликовала исходные тексты компонентов для использования в Linux технологии SGX (Software Guard Extensions), предоставляющей разработчикам новый уровень защиты для изоляции кода и данных приложения. Для загрузки доступны SDK с набором инструментов и библиотек (в том числе опубликована криптографическая библиотека tlibcrypto), платформа (PSW, Platform Software), включающая реализацию сервиса aesmd, и драйвер для ядра Linux. Основная часть SDK и PSW распространяется под лицензией BSD, драйвер опубликован под лицензией GPLv2...
18.06.2016 Разработка универсального формата пакетов Limba приостановлена в пользу Flatpak (55 +8)
  Маттиас Клумп (Matthias Klumpp) сообщил о приостановке разработки проекта Limba, в рамках которого развивалась система универсальных пакетов приложений, продолжающая развитие идей Listaller и Glick2. Система Limba развивалась в одиночку и после появления систем Flatpak и Snap автор столкнулся с необходимостью конкурировать с компаниями Red Hat и Canonical. Маттиас не видит смысла в такой конкуренции, так как все проекты движутся к одной цели - предоставлении возможности установки новой версии программы, без необходимости обновления всего дистрибутива, и у Flatpak со Snap значительно больше ресурсов для доведения этой возможности до пользователей...
01.06.2016 Доступна система изоляции приложений Firejail 0.9.40 (21 +14)
  Представлен выпуск Firejail 0.9.40, системы изолированного выполнения графических, консольных и серверных приложений. Целью Firejail является минимизация риска компрометации основной системы при запуске не заслуживающих доверия или потенциально уязвимых программ. Для изоляции в Firejail...
29.04.2016 Проект grsecurity представил защиту от атак с использованием заимствования кусков кода (60 +6)
  Проект grsecurity, в рамках которого развивается серия надстроек для усиления безопасности ядра Linux, сообщил о важной вехе в своём развитии - в набор патчей grsecurity включён механизм защиты RAP, позволяющий блокировать работу эксплоитов, основанных на технике заимствования кусков кода. RAP реализован в форме плагина к GCC и распространяется под лицензией GPLv3. Блокирование атак обеспечивается благодаря применению двух механизмов: контроля возврата в точку вызова функции и определения какие функции могут быть вызваны из данного места и куда может быть возвращено управление...
Следующая страница (раньше) >>


  Закладки на сайте
  Проследить за страницей
Created 1996-2018 by Maxim Chirkov  
ДобавитьПоддержатьВебмастеруГИД  
Hosting by Ihor