The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

/ Для администратора / Сеть / DNS
·30.05.2023 Ошибка при обновлении ключей DNSSEC привела к нарушению работы доменной зоны NZ (64 +12)
  Новозеландский регистратор InternetNZ, отвечающих за доменную зону ".NZ", предупредил об инциденте, в результате которого возникли массовые сбои в разрешении доменных имён в зоне ".nz" и 15 связанных вторичных зонах, таких как "co.nz" и "net.nz". Причиной сбоя стала ошибка, допущенная при ротации KSK-ключей (Key Signing Key), применяемых для цифровой подписи записей DNSKEY, содержащих ключи для подписи доменной зоны (ZSK, Zone Signing Key). После инцидента на DNS-серверах, применяющих DNSSEC для проверки достоверности данных, перестали определяться все домены в зоне ".nz" (попытка определения приводит к возвращению сервером ошибки SERVFAIL)...
·22.10.2022 Выпуск PowerDNS Authoritative Server 4.7 (18 +9)
  Опубликован релиз авторитетного (authoritative) DNS-сервера PowerDNS Authoritative Server 4.7, предназначенного для организации отдачи DNS-зон. По данным разработчиков проекта, PowerDNS Authoritative Server обслуживает примерно 30% из общего числа доменов в Европе (если рассматривать только домены с подписями DNSSEC, то 90%). Код проекта распространяется под лицензией GPLv2...
·24.09.2022 Обновление DNS-сервера BIND 9.16.33, 9.18.7 и 9.19.5 c устранением уязвимостей (32 +12)
  Опубликованы корректирующие обновления стабильных веток DNS-сервера BIND 9.16.33 и 9.18.7, а также новый выпуск экспериментальной ветки 9.19.5. В новых версиях устранены уязвимости, которые могут привести к отказу в обслуживании:...
·17.07.2022 Лаборатория Касперского получила патент на фильтрацию DNS-запросов (65 –36)
  Лаборатория Касперского получила патент США на методы блокировки нежелательной рекламы на вычислительных устройствах, связанные с перехватом DNS-запросов. Пока непонятно, каким образом Лаборатория Касперского воспользуется полученным патентом, и какую опасность он может представлять для сообщества свободного ПО...
·05.07.2022 Децентрализованные идентификаторы будут стандартизированы, несмотря на возражения Google и Mozilla (155 +19)
  Тим Бернерс-Ли (Tim Berners-Lee) объявил о решении придать спецификации, определяющей децентрализованные идентификаторы для Web (DID, Decentralized Identifier), статус рекомендованного стандарта. Возражения, заявленные компаниями Google и Mozilla, отклонены...
·30.05.2022 Выпуск кэширующего DNS-сервера PowerDNS Recursor 4.7.0 (15 +9)
  Доступен релиз кэширующего DNS-сервера PowerDNS Recursor 4.7, отвечающего за рекурсивное преобразование имён. PowerDNS Recursor построен на одной кодовой базе с PowerDNS Authoritative Server, но рекурсивный и авторитетный DNS-серверы PowerDNS развиваются в рамках разных циклов разработки и выпускаются в форме отдельных продуктов. Код проекта распространяется под лицензией GPLv2...
·18.05.2022 Обновление DNS-сервера BIND c устранением уязвимости в реализации DNS-over-HTTPS (48 +8)
  Опубликованы корректирующие обновления стабильных веток DNS-сервера BIND 9.16.28 и 9.18.3, а также новый выпуск экспериментальной ветки 9.19.1. В версиях 9.18.3 и 9.19.1 устранена уязвимость (CVE-2022-1183) в реализации механизма DNS-over-HTTPS, поддерживаемого начиная с ветки 9.18. Уязвимость приводит к аварийному завершению процесса named в случае, если TLS-соединение к обработчику на базе протокола HTTP будет досрочно оборвано. Проблема затрагивает только серверы, обслуживающие запросы DNS over HTTPS (DoH). Серверы, принимающие запросы по DNS over TLS (DoT) и не использующие DoH, проблеме не подвержены...
·04.05.2022 Уязвимость в uClibc и uClibc-ng, позволяющая подменить данные в кэше DNS (63 +9)
  В стандартных Си-библиотеках uClibc и uClibc-ng, применяемых во многих встраиваемых и портативных устройствах, выявлена уязвимость (CVE не присвоен), позволяющая подставить фиктивные данные в кэш DNS, что можно использовать для подмены в кэше IP-адреса произвольного домена и перенаправления обращений к домену на сервер злоумышленника...
·19.03.2022 Обновление DNS-сервера BIND 9.11.37, 9.16.27 и 9.18.1 c устранением 4 уязвимостей (2 +5)
  Опубликованы корректирующие обновления стабильных веток DNS-сервера BIND 9.11.37, 9.16.27 и 9.18.1, в которых устранены четыре уязвимости:...
·28.01.2022 Выпуск PowerDNS Authoritative Server 4.6 (31 +10)
  Увидел свет релиз авторитетного (authoritative) DNS-сервера PowerDNS Authoritative Server 4.6, предназначенного для организации отдачи DNS-зон. По данным разработчиков проекта, PowerDNS Authoritative Server обслуживает примерно 30% из общего числа доменов в Европе (если рассматривать только домены с подписями DNSSEC, то 90%). Код проекта распространяется под лицензией GPLv2...
·27.01.2022 Выпуск DNS-сервера BIND 9.18.0 с поддержкой DNS-over-TLS и DNS-over-HTTPS (109 +20)
  После двух лет разработки консорциум ISC представил первый стабильный релиз новой значительной ветки DNS-сервера BIND 9.18. Поддержка ветки 9.18 будет осуществляться в течение трёх лет до 2 квартала 2025 года в рамках расширенного цикла сопровождения. Поддержка ветки 9.11 прекратится в марте, а ветки 9.16 в середине 2023 года. Для развития функциональности следующей стабильной версии BIND сформирована экспериментальная ветка BIND 9.19.0...
·20.12.2021 Выпуск кэшируюшего DNS-сервера PowerDNS Recursor 4.6.0 (47 +3)
  Доступен релиз кэшируюшего DNS-сервера PowerDNS Recursor 4.6, отвечающего за рекурсивное преобразование имён. PowerDNS Recursor построен на одной кодовой базе с PowerDNS Authoritative Server, но рекурсивный и авторитетный DNS-серверы PowerDNS развиваются в рамках разных циклов разработки и выпускаются в форме отдельных продуктов. Код проекта распространяется под лицензией GPLv2...
·17.11.2021 Новый вариант атаки SAD DNS для подстановки фиктивных данных в кэш DNS (33 +15)
  Группа исследователей из Калифорнийского университета в Риверсайде опубликовала новый вариант атаки SAD DNS (CVE-2021-20322), работающий несмотря на защиту, добавленную в прошлом году для блокирования уязвимости CVE-2020-25705. Новый метод в целом аналогичен прошлогодней уязвимости и отличается лишь использованием другого типа ICMP-пакетов для проверки активных UDP-портов. Предложенная атака позволяет осуществить подстановку фиктивных данных в кэш DNS-сервера, что можно использовать для подмены в кэше IP-адреса произвольного домена и перенаправления обращений к домену на сервер злоумышленника...
·05.10.2021 Некорректные манипуляции с BGP привели к 6-часовой недоступности Facebook, Instagram и WhatsApp (221 +63)
  Facebook столкнулся с крупнейшим сбоем в своей истории, в результате которого все сервисы компании, включая facebook.com, instagram.com и WhatsApp, оказались недоступны в течение 6 часов - с 18:39 (MSK) в понедельник до 0:28 (MSK) во вторник. Источником сбоя стало изменение в настройках BGP на магистральных маршрутизаторах, управляющих трафиком между датацентрами, которое привело к каскадному нарушению связности датацентров Facebook с остальной глобальной сетью. Со стороны произошедшее выглядело так, как будто кто-то разом отключил кабели ото всех датацентров Facebook...
·13.07.2021 Выпуск PowerDNS Authoritative Server 4.5 (33 +9)
  Увидел свет релиз авторитетного (authoritative) DNS-сервера PowerDNS Authoritative Server 4.5, предназначенного для организации отдачи DNS-зон. По данным разработчиков проекта, PowerDNS Authoritative Server обслуживает примерно 30% из общего числа доменов в Европе (если рассматривать только домены с подписями DNSSEC, то 90%). Код проекта распространяется под лицензией GPLv2...
<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру