The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

/ Безопасность / Квоты, ограничения
29.08.2017 Выявлена скрытая возможность отключения подсистемы Intel ME (123 +60)
  Исследователи из компании Positive Technologies выявили недокументированную опцию для отключения механизма Intel ME 11 (Management Engine), реализованного с использованием отдельного микропроцессора, работающего независимо от CPU и выполняющего задачи, которые необходимо отделить от ОС, такие как обработка защищённого контента (DRM), реализация модулей TPM (Trusted Platform Module) и низкоуровневые интерфейсы для мониторинга и управления оборудованием. В Intel ME выполняется отдельная операционная система, основанная на коде ОС MINIX...
06.07.2017 Доступен Oryx Linux, новый дистрибутив для встраиваемых систем (4 +4)
  Представлен первый публичный выпуск (0.2) дистрибутива для встраиваемых систем Oryx Linux, развиваемого компанией Togán Labs на основе сборочного инструментария и метаданных пакетов от проектов OpenEmbedded и Yocto. Дистрибутив примечателен предоставлением легковесного движка runc для запуска изолированных контейнеров, позволяющего использовать методы контейнерной виртуализации на встраиваемых системах с ограниченными ресурсами. Готовые сборки подготовлены для Raspberry Pi, Raspberry Pi 3, Arduino Yun и эмулятора QEMU. Наработки проекта распространяются под лицензией MIT...
30.05.2017 Для ядра Linux предложена реализация белого списка исполняемых приложений (99 +18)
  В списке рассылки ядра Linux опубликован набор патчей с реализаций LSM-модуля WhiteEgret, представляющего средства для обеспечения защиты системы через применение белого списка исполняемых компонентов. WhiteEgret допускает исполнение только кода приложений и библиотек, которые явно разрешены и занесены в заранее определённый белый список. Исполнение всех не включённых в список приложений блокируется, что не позволяет выполнить в системе недозволенные программы и вредоносное ПО. WhiteEgret хорошо подходит для статичных окружений, состав которых не меняется длительное время, например, для типовых серверов и промышленных управляющих систем...
24.04.2017 Релиз системы управления доступом к сети PacketFence 7.0 (9 +7)
  Представлен релиз PacketFence 7.0, свободной системы для управления доступом к сети (NAC), которая может использоваться для организации централизованного доступа и эффективной защиты сетей любого размера. Код системы распространяется под лицензией GPLv2. Установочные пакеты подготовлены для RHEL 6/7 и Debian 7/8...
11.04.2017 В Fedora Linux добавлена поддержка самодостаточных пакетов Snap (48 +1)
  В штатные репозитории пакетов Fedora Linux 24, 25 и 26 включён пакет snapd с инструментарием для управления самодостаточными пакетами в формате snap. Таким образом, для начала работы с пакетами в формате Snap пользователям Fedora Linux теперь достаточно выполнить "sudo dnf install snapd", после чего можно использовать утилиту snap...
16.03.2017 Разработчики Chrome намерены перейти к полной остановке выполнения фоновых вкладок (119 +17)
  Разработчики браузера Chrome...
03.11.2016 Google представил Cilium, сетевую систему для Linux-контейнеров, основанную на BPF (26)
  Компания Google представила проект Cilium, в рамках которого подготовлена система для обеспечения сетевого взаимодействия и применения политик безопасности для изолированных контейнеров, основанная на применении загружаемых в ядро Linux программ eBPF, генерируемых на лету. Проект создан в результате эксперимента по применению для контейнерной изоляции новых технологий ядра Linux, таких как BPF (Berkeley Packet Filter) и XDP (eXpress Data Path). Исходные тексты компонентов, работающих на уровне пользователя, написаны на языке Go и распространяются под лицензией Apache 2.0. Загружаемые в ядро Linux сценарии BPF доступны под лицензией GPLv2...
26.10.2016 Значительный выпуск системы самодостаточных пакетов Flatpak 0.6.13 (45 +6)
  Состоялся выпуск инструментария Flatpak 0.6.13 (бывший xdg-app), в рамках которого развивается система для сборки самодостаточных пакетов, которые не привязаны к конкретным дистрибутивам Linux и выполняются в специальном контейнере, изолирующем приложение от остальной системы. Поддержка выполнения Flatpak-пакетов обеспечена для Arch Linux, Fedora, Debian, Mageia, Gentoo и Ubuntu. Пакеты с Flatpak включены в репозиторий Fedora и поддерживаются в штатной программе управления приложениями GNOME...
11.09.2016 Обновление системы изоляции приложений Firejail 0.9.42 (49 +13)
  Состоялся релиз проекта Firejail 0.9.42, в рамках которого развивается система для изолированного выполнения графических, консольных и серверных приложений. Применение Firejail позволяет минимизировать риск компрометации основной системы при запуске не заслуживающих доверия или потенциально уязвимых программ. Для изоляции в Firejail...
26.06.2016 Компания Intel открыла компоненты для использования технологии защиты SGX в Linux (103 +4)
  Компания Intel опубликовала исходные тексты компонентов для использования в Linux технологии SGX (Software Guard Extensions), предоставляющей разработчикам новый уровень защиты для изоляции кода и данных приложения. Для загрузки доступны SDK с набором инструментов и библиотек (в том числе опубликована криптографическая библиотека tlibcrypto), платформа (PSW, Platform Software), включающая реализацию сервиса aesmd, и драйвер для ядра Linux. Основная часть SDK и PSW распространяется под лицензией BSD, драйвер опубликован под лицензией GPLv2...
18.06.2016 Разработка универсального формата пакетов Limba приостановлена в пользу Flatpak (55 +8)
  Маттиас Клумп (Matthias Klumpp) сообщил о приостановке разработки проекта Limba, в рамках которого развивалась система универсальных пакетов приложений, продолжающая развитие идей Listaller и Glick2. Система Limba развивалась в одиночку и после появления систем Flatpak и Snap автор столкнулся с необходимостью конкурировать с компаниями Red Hat и Canonical. Маттиас не видит смысла в такой конкуренции, так как все проекты движутся к одной цели - предоставлении возможности установки новой версии программы, без необходимости обновления всего дистрибутива, и у Flatpak со Snap значительно больше ресурсов для доведения этой возможности до пользователей...
01.06.2016 Доступна система изоляции приложений Firejail 0.9.40 (21 +14)
  Представлен выпуск Firejail 0.9.40, системы изолированного выполнения графических, консольных и серверных приложений. Целью Firejail является минимизация риска компрометации основной системы при запуске не заслуживающих доверия или потенциально уязвимых программ. Для изоляции в Firejail...
29.04.2016 Проект grsecurity представил защиту от атак с использованием заимствования кусков кода (60 +6)
  Проект grsecurity, в рамках которого развивается серия надстроек для усиления безопасности ядра Linux, сообщил о важной вехе в своём развитии - в набор патчей grsecurity включён механизм защиты RAP, позволяющий блокировать работу эксплоитов, основанных на технике заимствования кусков кода. RAP реализован в форме плагина к GCC и распространяется под лицензией GPLv3. Блокирование атак обеспечивается благодаря применению двух механизмов: контроля возврата в точку вызова функции и определения какие функции могут быть вызваны из данного места и куда может быть возвращено управление...
09.04.2016 Выпуск системы управления контейнерами LXC 2.0 (39 +11)
  Доступен релиз инструментария для организации работы изолированных контейнеров LXC 2.0, который отнесён в выпускам с длительной поддержкой, обновления для которых формируются в течение 5 лет. Одновременно подготовлен релиз виртуальной ФС LXCFS, предназначенной для симуляции /proc и /sys/fs/cgroup в контейнерах. Готовые пакеты c LXC подготовлены для Ubuntu Linux...
14.02.2016 Выпуск Firejail 0.9.38, инструмента для изоляции приложений (27 +22)
  Состоялся выпуск утилиты...
Следующая страница (раньше) >>


  Закладки на сайте
  Проследить за страницей
Created 1996-2017 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor