The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

/ Безопасность
 - Виртуальные серверы и изолированные окружения
 - Квоты, ограничения
 - Firewall
 - Шифрование, SSH, SSL
 - Приватность
 - Вирусы, вредоносное ПО и спам
25.11.2020 Выпуск криптографической библиотеки LibreSSL 3.3.0 (40 +23)
  Разработчики проекта OpenBSD представили выпуск переносимой редакции пакета LibreSSL 3.3.0, в рамках которого развивается форк OpenSSL, нацеленный на обеспечение более высокого уровня безопасности. Проект LibreSSL ориентирован на качественную поддержку протоколов SSL/TLS с удалением излишней функциональности, добавлением дополнительных средств защиты и проведением значительной чистки и переработки кодовой базы. Выпуск LibreSSL 3.3.0 рассматривается как экспериментальный, в котором развиваются возможности, которые войдут в состав OpenBSD 6.9...
24.11.2020 Продемонстрирована техника удалённого клонирования электронного ключа Tesla Model X (220 +28)
  Исследователи безопасности из Лёвенского университета (Бельгия) выявили две уязвимости в механизме обновления прошивок для электронных ключей к автомобилю Tesla Model X и реализации протокола сопряжения ключей. Используя выявленную уязвимость, исследователи смогли удалённо перепрошить ключ-брелок и извлечь из него сигнатуру, необходимую для проникновения, разблокировки и включения автомобиля. Компания Tesla была уведомлена о проблеме в августе и устранила уязвимость в обновлении прошивки 2020.48, которое планируется распространить на все автомобили в течение ближайших нескольких недель...
22.11.2020 Выпуск XCP-NG 8.2, свободного варианта Citrix Hypervisor (69 +16)
  Состоялся релиз проекта XCP-NG 8.2, развивающего свободную и бесплатную замену проприетарной платформе Citrix Hypervisor (ранее назывался XenServer) для развертывания и управления работой облачной инфраструктуры. XCP-NG воссоздаёт функциональность, которую компания Citrix исключила из бесплатного варианта Citrix Hypervisor/Xen Server, начиная c версии 7.3. Поддерживается обновление Citrix Hypervisor до XCP-ng, обеспечивается полная совместимость с Xen Orchestra и возможность перемещения виртуальных машин из Citrix Hypervisor в XCP-ng и обратно. Для загрузки подготовлен установочный образ размером 580 Мб...
21.11.2020 Критическая уязвимость в системе управления контентом Drupal (65 +6)
  В системе управления контентом Drupal выявлена критическая уязвимость (CVE-2020-13671), позволяющая удалённо выполнить произвольный PHP код на сервере. Уязвимости присвоен критический уровень опасности. Проблема устранена в выпусках Drupal...
20.11.2020 Релиз дистрибутива для исследования безопасности Kali Linux 2020.4 (17 +1)
  Состоялся релиз дистрибутива Kali Linux 2020.4, предназначенного для тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлены несколько вариантов iso-образов, размером 470 МБ и 3.3 ГБ. Сборки доступны для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). По умолчанию предлагается рабочий стол Xfce, но опционально поддерживаются KDE, GNOME, MATE, LXDE и Enlightenment e17...
20.11.2020 Релиз системы обнаружения атак Snort 2.9.17.0 (3 +8)
  Компания Cisco опубликовала релиз Snort 2.9.17.0, свободной системы обнаружения и предотвращения атак, комбинирующей в себе методы сопоставления по сигнатурам, средства для инспекции протоколов и механизмы для выявления аномалий...
15.11.2020 Атака SAD DNS для подстановки фиктивных данных в кэш DNS (46 +19)
  Группа исследователей из Университета Цинхуа и Калифорнийского университета в Риверсайде разработали новый вид атаки (CVE-2020-25705), позволяющей осуществить подстановку фиктивных данных в кэш DNS-сервера, что может использоваться для подмены IP адреса произвольного домена и перенаправления обращений к домену на сервер злоумышленника. Атака позволяет обойти защиту, добавленную в DNS-серверы для блокирования классического метода отравления кэша DNS, предложенного в 2008 году Дэном Камински (Dan Kaminsky)...
14.11.2020 Обновление PostgreSQL с устранением уязвимостей (52 +14)
  Сформированы корректирующие обновления для всех поддерживаемых веток PostgreSQL: 13.1, 12.5, 11.10, 10.15, 9.6.20 и 9.5.24. Обновления для ветки 9.5 будут формироваться до февраля 2021 г., 9.6 - до ноября 2021 года, 10 - до ноября 2022 года, 11 - до ноября 2023 года, 12 - до ноября 2024 года, 13 до ноября 2025 года...
13.11.2020 По требованию Google заблокированы 135 репозиториев на GitHub (230 –70)
  Компания Google добилась блокировки на GitHub 135 репозиториев, включающих код для определения ключей для дешифровки контента, защищённого при помощи CDM-модуля (Content Decryption Module) Widevine. Блокировка произведена на основании действующего в США Закона об авторском праве в цифровую эпоху (DMCA). Раньше Google придерживалась тактики ненападения в вопросах интеллектуальной собственности, но в 2018 году лозунг "Don't be evil" был удалён из корпоративного кодекса поведения (Code of Conduct)...
12.11.2020 Обновление Tor 0.3.5.12, 0.4.3.7 и 0.4.4.6 с устранением уязвимости (59 +14)
  Представлены корректирующие выпуски инструментария Tor (0.3.5.12, 0.4.3.7 и 0.4.4.6), используемого для организации работы анонимной сети Tor. В новых версиях устранена проблема с безопасностью, которая в ряде случаев может использоваться для наблюдения за характером трафика для ограниченного числа цепочек. Для блокирования проблемы на релеях перед прикреплением цепочек реализована более тщательная проверка соответствия канала и ожидающих цепочек. Ранее корректность адреса и идентификаторы Ed25519 не проверялись для ожидающих цепочек, что могло использоваться для MITM-атаки...
12.11.2020 Новая атака Platypus на процессоры Intel и AMD (152 +27)
  Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой методов атак MDS, NetSpectre, Throwhammer и ZombieLoad, разработала новый метод атаки по сторонним каналам, получивший кодовое имя PLATYPUS. Атака позволяет воссоздать обрабатываемые при вычислении данные на основе сведений, получаемых непривилегированным пользователем через интерфейс мониторинга энергопотребления RAPL, предоставляемый в современных процессорах Intel (CVE-2020-8694, CVE-2020-8695) и AMD (CVE-2020-12912)...
11.11.2020 Уязвимость в GDM, позволяющая получить привилегии root в Ubuntu (56 +17)
  Исследователь безопасности из GitHub выявил уязвимость (CVE-2020-16125) в дисплейном менеджере GDM (GNOME Display Manager), отвечающем за вывод экрана входа в систему. В сочетании с другой уязвимостью в сервисе отслеживания учётных записей (accounts-daemon) проблема позволяет выполнить код с правами root. Уязвимость устранена в GNOME 3.36.2 и 3.38.2. Возможность эксплуатации уязвимости подтверждена в Ubuntu и производных дистрибутивах...
10.11.2020 В репозитории NPM выявлен вредоносный пакет discord.dll (84 +13)
  В репозитории NPM выявлен вредоносный пакет discord.dll, который оставался незамеченным 5 месяцев, но был загружен лишь около 100 раз. Пакет включал скрипт, активируемый после завершения установки (обработчик postinstall) и передающий некоторые локальные файлы через webhook к мессенджеру Discord. Передавались файлы профиля пользователя и БД в формате leveldb из каталогов браузеров на базе движка Chromium (Chrome, Opera, Yandex Browser, Brave) и приложения Discord, а также информация о системе и IP-адресе жертвы. Метод передачи данных в discord.dll во многом напоминает вредоносный пакет fallguys, выявленный в августе...
10.11.2020 Атака NAT slipstreaming для отправки запросов на внутренний IP (126 +34)
  Сами Камкар (Samy Kamkar), исследователь безопасности, известный созданием различных замысловатых устройств для проведения атак, таких как кейлоггер в USB-зарядке телефона, представил новую технику атаки "NAT slipstreaming". Атака позволяет при открытии страницы в браузере организовать соединение сервера атакующего с любым портом UDP или TCP на системе пользователя, находящейся за транслятором адресов. Инструментарий для проведения атаки опубликован на GitHub...
07.11.2020 Выявлен порт программы-вымогателя RansomEXX для Linux (199 +13)
  Исследователи из Лаборатории Касперского выявили версию вымогательского вредоносного ПО RansomEXX для Linux. Изначально RansomEXX распространялся только на платформе Windows и стал известен, благодаря нескольким крупным инцидентам с поражением систем различных госучреждений и компаний, включая Департамент транспорта штата Техас и компанию Konica Minolta...
Следующая страница (раньше) >>



Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру