The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

/ Безопасность
 - Виртуальные серверы и изолированные окружения
 - Квоты, ограничения
 - Firewall
 - Шифрование, SSH, SSL
 - Приватность
 - Вирусы, вредоносное ПО и спам
17.06.2021 Google предложил SLSA для защиты от вредоносных изменений в процессе разработки (28 +1)
  Компания Google представила фреймворк SLSA (Supply-chain Levels for Software Artifacts), в котором обобщён имеющийся опыт по защите инфраструктуры разработки от атак, осуществляемых на стадии написания кода, тестирования, сборки и распространения продукта...
15.06.2021 Google открыл инструментарий для полностью гомоморфного шифрования (114 +26)
  Компания Google опубликовала открытый набор библиотек и утилит с реализацией системы полностью гомоморфного шифрования, позволяющей обрабатывать данные в шифрованном виде, которые не фигурируют в открытой форме ни на одном из этапов вычислений. Инструментарий даёт возможность создавать программы для конфиденциальных вычислений, способные работать с данными без расшифровки, в том числе выполнять математические и простые строковые операции над зашифрованными данными. Код проекта написан на языке C++ и распространяется под лицензией Apache 2.0...
15.06.2021 Выпуск новой стабильной ветки Tor 0.4.6 (87 +19)
  Представлен выпуск инструментария Tor 0.4.6.5, используемого для организации работы анонимной сети Tor. Версия Tor 0.4.6.5 признана первым стабильным выпуском ветки 0.4.6, которая развивалась последние пять месяцев. Ветка 0.4.6 будет сопровождаться в рамках штатного цикла сопровождения - выпуск обновлений будет прекращён через 9 месяцев или через 3 месяца после релиза ветки 0.4.7.x. Длительный цикл поддержки (LTS) обеспечен для ветки 0.3.5, обновления для которой будут выпускаться до 1 февраля 2022 года. Одновременно сформированы выпуски Tor 0.3.5.15, 0.4.4.9 и 0.4.5.9 в которых устранены DoS-уязвимости, позволяющие вызвать отказ в обслуживании клиентов onion-сервисов и релеев...
10.06.2021 Обновление Chrome 91.0.4472.101 с устранением 0-day уязвимости (27 +5)
  Компания Google сформировала обновление Chrome 91.0.4472.101, в котором исправлены 14 уязвимостей, в том числе проблема CVE-2021-30551, уже применяемая злоумышленниками в эксплоитах (0-day). Детали пока не раскрываются, известно лишь, что уязвимость вызвана неправильной обработкой типов (Type Confusion) в JavaScript-движке V8...
10.06.2021 Остающаяся без исправления уязвимость в коммутаторе D-Link DGS-3000-10TC (68 +21)
  Опытным путём в коммутаторе D-Link DGS-3000-10TC (Hardware Version: A2) обнаружена критическая ошибка, позволяющая инициировать отказ в обслуживании через отправку специально оформленного сетевого пакета. После обработки подобных пакетов коммутатор впадает в состояние со 100% нагрузкой на CPU, устранить которое может только перезагрузка...
09.06.2021 ALPACA - новая техника MITM-атак на HTTPS (201 +33)
  Группа исследователей из нескольких университетов Германии разработала новый метод MITM-атаки на HTTPS, дающий возможность извлечь Cookie с идентификаторами сеанса и другие конфиденциальные данные, а также добиться выполнения произвольного кода JavaScript в контексте другого сайта. Атака получила название ALPACA и может быть применена к TLS-серверам, реализующим разные протоколы прикладного уровня (HTTPS, FTPS, SMTP, IMAP, POP3), но использующим общие TLS-сертификаты...
09.06.2021 Arch Linux прекращает поддержку MD5 и SHA1 для новых паролей (50 +15)
  Разработчики Arch Linux предупредили пользователей, что начиная с обновления пакета libxcrypt 4.4.21 в дистрибутиве при указании новых паролей будет запрещено использование уязвимых схем хэширования паролей, таких как MD5 и SHA1. Для учётных записей, для проверки паролей в которых уже используются хэши MD5 и SHA1, при попытке входа будет выведено предупреждение с предложением обновить пароль. Для тех, кто использует дисплейный менеджер, один раз необходимо переключиться в текстовую консоль (CTRL+ALT+F3) и войти в свою учётную запись...
08.06.2021 В Fedora 35 намечен переход на yescrypt для хэширования паролей (51 +8)
  Для реализации в Fedora 35 намечен переход на использование схемы хеширования паролей yescrypt. Изменение пока не рассмотрено комитетом FESCo (Fedora Engineering Steering Committee), отвечающим за техническую часть разработки дистрибутива Fedora. В случае одобрения изменения начиная с Fedora 35 пароли для новых пользователей в /etc/shadow будут по умолчанию хэшироватся при помощи yescrypt. Поддержка старых хэшей, созданных на базе ранее применяемого алгоритма sha512crypt, будет сохранена и доступна в форме опции. Из дистрибутивов уже перешедших на yescrypt можно отметить ALT Linux, Debian Testing и Kali Linux...
04.06.2021 Google представил сервис для наглядного отслеживания зависимостей (38 +12)
  Компания Google ввела в строй новый сервис Open Source Insights (deps.dev), визуализирующий полный граф прямых и косвенных зависимостей для пакетов, распространяемых через репозитории NPM, Go, Maven и Cargo (в ближайшее время дополнительно появится поддержка NuGet и PyPI). Основные назначением сервиса является анализ распространения уязвимостей в модулях и библиотеках, присутствующих в цепочке зависимостей, что может оказаться полезным для выявления уязвимостей в зависимостях высокого уровня вложенности (зависимости зависимостей)...
04.06.2021 Уязвимость в Polkit, позволяющая повысить свои привилегии в системе (122 +15)
  В компоненте Polkit, используемом в дистрибутивах для организации выполнения непривилегированными пользователями действий, требующих повышенных прав доступа (например, монтирования USB-накопителя), выявлена уязвимость (CVE-2021-3560), позволяющая локальному пользователю получить права root в системе. Уязвимость устранена в версии Polkit 0.119...
03.06.2021 Релиз дистрибутива для исследования безопасности Kali Linux 2021.2 (18 +4)
  Состоялся релиз дистрибутива Kali Linux 2021.2, предназначенного для тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлены несколько вариантов iso-образов, размером 378 МБ, 3.6 ГБ и 4.2 ГБ. Сборки доступны для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). По умолчанию предлагается рабочий стол Xfce, но опционально поддерживаются KDE, GNOME, MATE, LXDE и Enlightenment e17...
29.05.2021 Открыт код сервиса проверки паролей HaveIBeenPwned (59 +14)
  Трой Хант (Troy Hunt) открыл исходные тексты сервиса проверки скомпрометированных паролей "Have I Been Pwned?" (haveibeenpwned.com), выполняющего проверку по базе в 11.2 миллиардах учётных записей, похищенных в результате взломов 538 сайтов. Изначально о намерении открыть код проекта было объявлено в августе прошлого года, но процесс затянулся и код опубликован только сейчас. Код сервиса написан на C# и опубликован под лицензией BSD. Проект планируется развивать с привлечением сообщества под покровительством некоммерческой организации .NET Foundatuon...
26.05.2021 Выпуск пакетного фильтра nftables 0.9.9 (75 +11)
  Опубликован выпуск пакетного фильтра nftables 0.9.9, унифицирующего интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов (нацелен на замену iptables, ip6table, arptables и ebtables). Одновременно опубликован выпуск сопутствующей библиотеки libnftnl 1.2.0, предоставляющей низкоуровневый API для взаимодействия с подсистемой nf_tables. Необходимые для работы выпуска nftables 0.9.9 изменения включены в состав ядра Linux 5.13-rc1...
25.05.2021 Новая техника атаки RowHammer на память DRAM (121 +21)
  Компания Google представила "Half-Double", новую технику атак класса RowHammer, позволяющих изменить содержимое отдельных битов динамической оперативной памяти (DRAM). Атака воспроизводится на некоторых современных чипах DRAM, производители которых добились уменьшения геометрии ячеек...
25.05.2021 Выпуски nginx 1.21.0 и 1.20.1 с устранением уязвимости (39 +10)
  Представлен первый выпуск новой основной ветки nginx 1.21.0, в рамках которой будет продолжено развитие новых возможностей. Одновременно подготовлен корректирующий выпуск параллельно поддерживаемой стабильной ветки 1.20.1, в которой вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В следующем году на базе основной ветки 1.21.x будет сформирована стабильная ветка 1.22...
Следующая страница (раньше) >>



Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2021 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру