The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

/ Линия событий
·19.04.2024 GitHub намерен запретить размещение сомнительных проектов для создания дипфейков (79)
  GitHub опубликовал изменения правил, определяющих политику в отношении размещения проектов, которые можно использовать для создания фиктивного мультимедийного контента с целью порномести и дезинформации. Изменения пока находятся в состоянии черновика, доступного для обсуждения в течение 30 дней (до 20 мая)...
·17.04.2024 Попытки получения контроля над открытыми проектами, похожие на случай с пакетом xz (136 +44)
  Организация OpenSSF (Open Source Security Foundation), созданная под покровительством Linux Foundation для повышения безопасности открытого ПО, предупредила сообщество о выявлении активности, связанной с попытками получения контроля над популярными открытыми проектами, напоминающей по своему стилю действия злоумышленников в процессе подготовки к подстановке бэкдора в проект xz. По аналогии атакой на xz сомнительные личности, ранее глубоко не вовлечённые в разработку, пытались использовать методы социального инжиниринга для достижения своих целей...
·17.04.2024 Обновление Java SE, MySQL, VirtualBox, Solaris и других продуктов Oracle с устранением уязвимостей (11 +8)
  Компания Oracle опубликовала плановый выпуск обновлений своих продуктов (Critical Patch Update), нацеленный на устранение критических проблем и уязвимостей. В апрельском обновлении в сумме устранена 441 уязвимость...
·17.04.2024 Проект Gentoo запретил принятие изменений, подготовленных при помощи AI-инструментов (208 +67)
  Управляющий совет дистрибутива Gentoo Linux утвердил правила, запрещающие принятие в Gentoo любого контента, созданного с использованием AI-инструментов, обрабатывающих запросы на естественном языке, таких как ChatGPT, Bard и GitHub Copilot. Подобные инструменты не должны использоваться при написании кода компонентов Gentoo, создании ebuild, подготовке документации и отправке отчётов об ошибках...
·16.04.2024 Уязвимость в PuTTY, позволяющая восстановить закрытый ключ пользователя (134 +29)
  В PuTTY, клиенте для протокола SSH, пользующегося популярностью на платформе Windows, выявлена опасная уязвимость (CVE-2024-31497), позволяющая воссоздать закрытый ключ пользователя, сгенерированный с использованием алгоритма ECDSA с эллиптической кривой NIST P-521 (ecdsa-sha2-nistp521). Для подбора закрытого ключа достаточно проанализировать примерно 60 цифровых подписей, сформированных в PuTTY...
·15.04.2024 GitLab заблокировал BPC, браузерное дополнение для обхода Paywall (187 +16)
  GitLab заблокировал репозиторий проекта BPC (Bypass Paywalls Clean), развивающего браузерное дополнение для организации доступа к материалам, распространяемым по платной подписке (Paywall). Причиной удаления стало направление в компанию GitLab жалобы о нарушении дополнением действующего в США Закона об авторском праве в цифровую эпоху (DMCA). В настоящее время разработчики дополнения рассматривает возможность перевода проекта на другой Git-хостинг. Ранее указанное дополнение было удалено по той же причине из каталога Mozilla...
·14.04.2024 Уязвимость в прошивках AMI MegaRAC, вызванная поставкой старой версии lighttpd (37 +16)
  В прошивках MegaRAC от компании American Megatrends (AMI), которые применяются в контроллерах BMC (Baseboard Management Сontroller), используемых производителями серверов для организации автономного управления оборудованием, выявлена уязвимость, позволяющая неаутентифицированному атакующему удалённо прочитать содержимое памяти процесса, обеспечивающего функционирование web-интерфейса. Уязвимость проявляется в прошивках, выпускаемых с 2019 года, и вызвана поставкой старой версии HTTP-сервера Lighttpd, содержащей неисправленную уязвимость...
·11.04.2024 Доступен OpenZiti 1.0, инструментарий для встраивания оверлейных сетей в приложения (16 +18)
  Представлен выпуск инструментария OpenZiti 1.0, позволяющего интегрировать в приложения средства для распределённого сетевого взаимодействия и обращения к сервисам в изолированном сетевом окружении. OpenZiti даёт возможность развернуть специфичную для разрабатываемых приложений оверлейную сеть, работающую поверх обычного интернета и использующую mesh-маршрутизацию, при которой каждая точка сети связывается через соседние точки. Код проекта написан на языке Go и распространяется под лицензией Apache 2.0. Предоставляются обвязки для языков C, Go, Python, Swift, Java, Node.js и C# (.NET), а также инструментарий для интеграции с приложениями для платформы Android...
·11.04.2024 Инициативой OS Zone аннулировано 54 патента, направленных против открытого ПО (76 +55)
  Организации Open Invention Network (OIN) и Unified Patents объявили об успешном развитии совместной инициативы Open Source Zone (OS Zone), созданной в 2019 году после патентной агрессии компании Rothschild Patent Imaging против проекта GNOME. С тех пор, кроме патента, в нарушении которого обвинялись разработчики GNOME, участники OS Zone смогли добиться признания недействительными ещё 53 патента, так или иначе нацеленных против открытого ПО...
·10.04.2024 Проект Gentoo перешёл под крыло организации SPI (113 +18)
  Разработчики дистрибутива Gentoo объявили о переходе проекта под покровительство некоммерческой организации SPI (Software in the Public Interest), которой делегированы решения не связанных с технологиями административных задач, что позволит обойтись без поддержания своего юридического лица, избавиться от административной рутины и увеличить привлекательность для передачи пожертвований коммерческими компаниями, так как подобные пожертвования дадут возможность получить налоговый вычет в США...
·09.04.2024 Новый вариант атаки BHI на CPU Intel, позволяющий обойти защиту в ядре Linux (124 +21)
  Группа исследователей из Амстердамского свободного университета...
·05.04.2024 В госучреждениях Германии решено перевести 30 тысяч ПК на Linux и LibreOffice (258 +72)
  Правительство Шлезвиг-Гольштейна, региона на севере Германии, утвердило миграцию с Windows на Linux и с MS Office на LibreOffice на 30 тысячах компьютеров в различных госучреждениях. Для организации совместной работы в новой инфраструктуре вместо Microsoft SharePoint и Microsoft Exchange/Outlook будут задействованы Nextcloud, Open Xchange и Thunderbird, а вместо Active Directory предложена служба каталогов на базе открытого ПО. Переход на открытое ПО затронет все компьютеры госслужащих, включая рабочие станции учителей в школах. Решение принято после успешного завершения пилотного проекта, продолжавшегося два с половиной года...
·04.04.2024 Атака Continuation flood, приводящая к проблемам на серверах, использующих HTTP/2.0 (68 +33)
  Раскрыты сведения об методе атаки "Continuation flood", затрагивающем различные реализации протокола HTTP/2, среди которых Apache httpd, Apache Traffic Server, Node.js, oghttp, Go net/http2, Envoy, oghttp и nghttp2. Уязвимость может использоваться для совершения атак на серверы с поддержкой HTTP/2.0 и в зависимости от реализации приводит к исчерпанию памяти (прекращение обработки запросов или аварийное завершение процессов) или созданию высокой нагрузки на CPU (замедление обработки запросов). По мнению обнаружившего уязвимость исследователя, выявленная проблема более опасна, чем найденная в прошлом году уязвимость "Rapid Reset", использованная для совершения крупнейших на то время DDoS-атак...
·04.04.2024 Google представил библиотеку jpegli для более эффективного сжатия JPEG-изображений (181 +38)
  Компания Google представила новую открытую библиотеку jpegli с реализацией кодировщика и декодировщика изображений в формате JPEG. Библиотека включает дополнительные оптимизации для повышения эффективности кодирования, позволяющие на 35% увеличить степень сжатия высококачественных изображений, по сравнению с традиционными кодеками JPEG. В сравнении с libjpeg-turbo библиотека jpegli позволяет добиться аналогичного уровня качества при снижении битрейта на 32%. На уровне API и ABI библиотека полностью совместима с libjpeg62 и может применяться для её прозрачной замены. Код библиотеки написан на языке С++ и распространяется под лицензией BSD...
·03.04.2024 Атакующие получили доступ к 174 учётным записям в каталоге PyPI (131 +8)
  Администраторы репозитория Python-пакетов PyPI (Python Package Index) опубликовали информацию о выявлении неавторизированного доступа к 174 учётным записям пользователей сервиса. По предположению представителей PyPI параметры аутентификации пострадавших пользователей были получены из коллекций ранее скомпрометированных учётных данных, сформированных в результате взломов или утечек баз пользователей других сервисов. Доступ к учётным записям в PyPI удалось получить из-за использования жертвами атаки одинаковых паролей на разных сайтах и невключения двухфакторной аутентификации в каталоге PyPI...
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру