/ Для администратора / Сеть | ||
- Телефония, VoIP | ||
- Учет и управление трафиком | ||
- VPN (PPTP, PPPoE, IPSec) | ||
- Dial-up, PPP, ISP | ||
- Proxy, squid, socks | ||
- Почта | ||
- Samba, Windows | ||
- FTP, BitTorrent | ||
- DNS | ||
- Мессенджеры | ||
· | 10.07.2024 | Уязвимость в протоколе RADIUS, позволяющая подделать ответ при аутентификации (33 +15) |
Группа исследователей из нескольких американских университетов и компаний Cloudflare и Microsoft разработала новую технику атаки на протокол RADIUS, применяемый операторами связи, облачными сервисами и VPN-провайдерами для аутентификации, авторизации и аккаунтинга пользователей. Атака, которая получила кодовое имя Blast-RADIUS, даёт возможность подделать ответ RADIUS-сервера при прохождении аутентификации и организовать подключение абонента без знания пароля доступа...
| ||
· | 05.07.2024 | SnailLoad - атака по определению открываемых сайтов через анализ задержек доставки пакетов (68 +9) |
Группа исследователей из Грацского технического университета (Австрия), ранее известная разработкой атак MDS, NetSpectre, Throwhammer и ZombieLoad, разработала новый метод атаки по сторонним каналам, получивший кодовое имя SnailLoad и позволяющий определять обращение пользователя к тем или иным сайтам или выявлять просмотр определённых видеороликов на YouTube. Код серверной части, используемой для проведения атаки опубликован на GitHub под лицензией MIT...
| ||
· | 01.07.2024 | Релиз OpenSSH 9.8 с отключением алгоритма DSA и дополнительными механизмами защиты (49 +3) |
Опубликован релиз OpenSSH 9.8, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. Помимо устранения отдельно анонсированной критической уязвимости (CVE-2024-6387), позволяющей добиться удалённого выполнения кода с правами root на стадии до прохождения аутентификации, в новой версии исправлена ещё одна менее опасная уязвимость и предложено несколько существенных изменений, нацеленных на повышение безопасности...
| ||
· | 01.07.2024 | Уязвимость в OpenSSH, позволяющая удалённо выполнить код с правами root на серверах с Glibc (173 +28 ↻) |
Компания Qualys выявила критическую уязвимость (CVE-2024-6387) в OpenSSH, позволяющую добиться удалённого выполнения кода с правами root без прохождения аутентификации. Уязвимость, которая получила кодовое имя regreSSHion, проявляется в конфигурации по умолчанию начиная с версии OpenSSH 8.5 на системах со стандартной библиотекой Glibc...
| ||
· | 01.07.2024 | Из OpenBSD удалена утилита dhclient в пользу фонового процесса dhcpleased (83 +11) |
Тэо де Раадт (Theo de Raadt) внёс в кодовую базу OpenBSD-current, на основе которой формируется следующий значительный релиз, изменение, удаляющее DHCP-клиент dhclient. Вместо dhclient предлагается использовать постоянно запущенный фоновый процесс dhcpleased, поставляющийся начиная с OpenBSD 6.9 и использующий утилиту ifconfig для включения автоконфигурации сетевых интерфейсов через DHCP (включается через запуск "ifconfig $if autoconf" или добавление "inet autoconf" в /etc/hostname.$if). Начиная с OpenBSD 7.0 фоновый процесс dhcpleased был включён по умолчанию, а утилита dhclient переведена в разряд опций. Код dhcpleased, наряду с resolvd, slaacd и unwind, написан Флорианом Обзером (Florian Obser) для упрощения и унификации автоконфигурации сетевых интерфейсов....
| ||
· | 25.06.2024 | Let's Encrypt перешёл на NTP-сервер ntpd-rs, написанный на языке Rust (173 +23) |
Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, объявил о переходе на использование NTP-сервера ntpd-rs, написанного на языке Rust с оглядкой на обеспечение безопасности и стабильности. Проект распространяется под лицензиями Apache 2.0 и MIT, полностью поддерживает протоколы NTP и NTS (Network Time Security) на уровне клиента и сервера, и может использоваться в качестве замены NTP-серверам chrony, ntpd и NTPsec...
| ||
· | 24.06.2024 | Выпуск SKUDONET 7.1, дистрибутива для создания балансировщиков трафика (45 +11) |
Представлен выпуск проекта SKUDONET 7.1, развивающего специализированный дистрибутив на базе Debian GNU/Linux, оптимизированный для развёртывания балансировщиков трафика и обратных прокси, а также для создания инфраструктуры для организации доставки приложений. Поддерживается как создание балансировщиков для HTTP/HTTPS, так и реализация сервисов для распределения по узлам произвольного TCP и UDP трафика. Управление и мониторинг за системой осуществляется через web-интерфейс. Размер загрузочного iso-образа 844 МБ. Помимо готовой сборки предоставляется репозиторий пакетов, который можно использовать для формирования окружения SKUDONET на базе уже установленных систем с Debian...
| ||
· | 14.06.2024 | Релизы дистрибутивов для создания межсетевых экранов IPFire 2.29 Core 186 и NethSecurity 8.0 (40 +11) |
Опубликован выпуск дистрибутива для создания маршрутизаторов и межсетевых экранов IPFire 2.29 Core 186. IPFire отличается простым процессом установки и организацией настройки через интуитивно понятный web-интерфейс, изобилующий наглядными графиками. Размер установочного iso-образа составляет 421 МБ (x86_64, AArch64)...
| ||
· | 07.06.2024 | В OpenSSH добавлена встроенная защита от атак по подбору паролей (103 +35) |
В кодовую базу OpenSSH добавлена встроенная защита от автоматизированных атак по подбору паролей, в ходе которых боты пытаются угадать пароль пользователя, перебирая различные типовые комбинации. Для блокирования подобных атак в файл конфигурации sshd_config добавлен параметр PerSourcePenalties, позволяющий определить порог блокировки, срабатывающий при большом числе неудачных попыток соединений с одного IP-адреса. Новый механизм защиты войдёт в состав следующего выпуска OpenSSH и будет включён по умолчанию в OpenBSD 7.6...
| ||
· | 31.05.2024 | Релиз сетевого конфигуратора NetworkManager 1.48.0 (27 +8) |
Представлен стабильный релиз интерфейса для упрощения настройки параметров сети - NetworkManager 1.48.0. Плагины для поддержки VPN (Libreswan, OpenConnect, Openswan, SSTP и др.) развиваются в рамках собственных циклов разработки...
| ||
· | 29.05.2024 | Выпуск HTTP/TCP-балансировщика HAProxy 3.0 (43 +43) |
Спустя пять лет с момента формирования ветки 2.0 опубликован релиз балансировщика нагрузки HAProxy 3.0, позволяющего распределять HTTP-трафик и произвольные TCP-запросы между группой серверов, учитывая множество факторов (например, проверяет доступность серверов, оценивает уровень нагрузки, имеет средства противостояния DDoS) и проводя первичную фильтрацию данных (например, можно разбирать HTTP-заголовки, отфильтровывать передачу некорректных параметров запроса, блокировать подстановку SQL и XSS, подключать агенты обработки контента). HAProxy также может применяться для координации взаимодействия компонентов в системах на базе архитектуры микросервисов. Код проекта написан на языке Си и поставляется под лицензией GPLv2. Проект используется на многих крупных сайтах, включая Airbnb, Alibaba, GitHub, Imgur, Instagram, Reddit, StackOverflow, Tumblr, Twitter и Vimeo...
| ||
· | 17.05.2024 | Проект OpenSSH разделяет sshd на несколько исполняемых файлов (85 +24) |
Разработчики OpenSSH начали разделение sshd на несколько отдельных исполняемых файлов. Первым шагом стало добавление в кодовую базу OpenSSH изменения, выделяющего из sshd процесс sshd-session, выполняющий задачи, связанные с обработкой сеансов. В процессе sshd оставлены функции, отвечающие за приём сетевых соединений, проверку конфигурации, загрузку хостовых ключей и управление запускаемыми процессами в соответствии с параметром MaxStartups. Таким образом исполняемый файл sshd теперь содержит минимальную функциональность, необходимую для приёма нового сетевого соединения и запуска sshd-session для обработки сеанса. В дальнейшем разделение функциональности на отдельные процессы планируют продолжить...
| ||
· | 16.05.2024 | Атака SSID Confusion, позволяющая подменить сеть Wi-Fi (73 +17) |
Группа исследователей из Лёвенского католического университета (Бельгия), выявила архитектурную уязвимость (CVE-2023-52424) в стандарте Wi-Fi IEEE 802.11, позволяющую организовать подключение к менее защищённой беспроводной сети, вместо заслуживающей доверия сети, к которой намеревался подключиться пользователь, после чего можно организовать перехват и манипуляции трафиком. Проблема проявляется в беспроводных стеках любых операционных систем и затрагивает методы аутентификации WPA3, WEP, EAP, AMPE и FILS...
| ||
· | 15.05.2024 | Для OpenBSD реализована настройка, включающая режим TCP_NODELAY для всей системы (101 +20) |
Джоб Снейдерс (Job Snijders), маститый разработчик OpenBSD, руководитель одного из комитетов в IETF (Internet Engineering Task Force), автор 11 RFC, связанных с маршрутизацией и RPKI, и создатель IRRd (Internet Routing Registry Daemon), опубликовал набор патчей для OpenBSD, добавляющих новый sysctl-параметр "net.inet.tcp.nodelay" для отключения алгоритма Нейгла на уровне всей системы. Параметр избавляет разработчиков приложений от выставления флага TCP_NODELAY для отдельных сокетов...
| ||
· | 12.05.2024 | Выпуск Pingora 0.2, фреймворка для создания сетевых сервисов (54 +12) |
Компания Cloudflare опубликовала второй выпуск фреймворка Pingora, предназначенного для разработки защищённых высокопроизводительных сетевых сервисов на языке Rust. Построенный при помощи Pingora прокси около года используется в сети доставки контента Cloudflare вместо nginx и обрабатывает более 40 млн запросов в секунду. Код написан на языке Rust и опубликован под лицензией Apache 2.0...
| ||
<< Предыдущая страница (позже) | ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |