The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

/ Безопасность
 - Виртуальные серверы и изолированные окружения
 - Квоты, ограничения
 - Firewall
 - Шифрование, SSH, SSL
 - Приватность
 - Вирусы, вредоносное ПО и спам
·27.03.2024 Выпуск Bubblewrap 0.9, прослойки для создания изолированных окружений (6 +7)
  После года разработки опубликована новая версия инструментария для организации работы изолированных окружений Bubblewrap 0.9, используемого для ограничения отдельных приложений непривилегированных пользователей. На практике Bubblewrap применяется проектом Flatpak в качестве прослойки для изоляции запускаемых из пакетов приложений. Код проекта написан на языке Си и распространяется под лицензией LGPLv2+...
·26.03.2024 ZenHammer - метод атаки для искажения содержимого памяти на платформах AMD Zen (71 +24)
  Исследователи из Швейцарской высшей технической школы Цюриха разработали метод атаки ZenHammer, представляющий собой вариант атак класса RowHammer для изменения содержимого отдельных битов динамической оперативной памяти (DRAM), адаптированный для использования на платформах с процессорами AMD. Прошлые методы атак класса RowHammer ограничивались системами на базе процессоров Intel, но проведённое исследование показало, что искажения ячеек памяти также можно добиться на платформах с контроллерами памяти от компании AMD...
·25.03.2024 Уязвимость в NFS-сервере FreeBSD и OpenBSD, приводящая к удалённому выполнению кода (89 +20)
  В реализации NFS-сервера, применяемого BSD-системах, выявлена критическая уязвимость (CVE-2024-29937), позволяющая добиться удалённого выполнения своего кода с правами root на сервере. Проблема проявляется во всех выпусках OpenBSD и FreeBSD, вплоть до OpenBSD 7.4 и FreeBSD 14.0-RELEASE. Детальная информация об уязвимости пока не раскрывается, известно только то, что проблема вызвана логической ошибкой, не связанной с повреждением памяти. Отмечается, что уязвимость легко может быть эксплуатирована и использована для атаки на системы, в которых применяется NFS, но судя по видеодемонстрации уязвимость позволяет получить полный доступ к корневой ФС сервера и требует для эксплуатации наличия прав для монтирования разделов по NFS. Доклад о сути уязвимости будет предложен 18 апреля на конференции...
·25.03.2024 Выпуск текстового редактора GNU Emacs 29.3 с устранением уязвимостей (33 +8)
  Проект GNU опубликовал релиз текстового редактора GNU Emacs 29.3. Вплоть до выпуска GNU Emacs 24.5 проект развивался под личным руководством Ричарда Столлмана, который передал пост лидера проекта Джону Вигли (John Wiegley) осенью 2015 года. Код проекта написан на языках Си и Lisp и распространяется под лицензией GPLv3...
·24.03.2024 Mozilla отказывается от сервиса Onerep из-за связи его основателя со сбором информации о людях (84 +26)
  Компания Mozilla приняла решение разорвать партнёрские отношения с компанией Onerep, развивающей сервис централизованного удаления персональных данных, на основе которого был построен продукт Mozilla Monitor Plus, расширяющий возможности встроенной в Firefox системы Mozilla Monitor (включается через настройку browser.contentblocking.report.monitor.enabled в about:config). Решение принято после выявления связи основателя Onerep с сетями, занимающимися поиском и продажей персональных данных. Основатель сервиса для защиты персональных данных Onerep в прошлом участвовал в создании сетей для сбора и продажи персональных данных, а также ферм сайтов для SEO-оптимизации. Среди прочего, создатель Onerep является сооснователем действующего проекта Nuwber, агрегирующего доступную персональную информацию и продающего отчёты о людях...
·22.03.2024 На соревновании Pwn2Own 2024 продемонстрированы взломы Ubuntu, Firefox, Chrome, Docker и VirtualBox (120 +43)
  Подведены итоги двух дней соревнований Pwn2Own 2024, ежегодно проводимых в рамках конференции CanSecWest в Ванкувере. Рабочие техники эксплуатации ранее неизвестных уязвимостей были разработаны для Ubuntu Desktop, Windows 11, Docker, Oracle VirtualBox, VMWare Workstation, Adobe Reader, Firefox, Chrome, Edge и автомобиля Tesla. Всего были продемонстрированы 23 успешные атаки, эксплуатирующие 29 ранее неизвестных уязвимостей...
·22.03.2024 Уязвимости, позволяющие разблокировать электронные замки Saflok (70 +26)
  Опубликована информация об уязвимости в электронных замках Saflok, которые разблокируются картой с RFID-меткой. Уязвимые модели замков получили наибольшее распространение в гостиницах и используются примерно в 13 тысячах гостиниц по всему миру, в которых для управления замками применяются платформы System 6000, Ambiance или Community. Общее число дверей в гостиницах, на которые установлены замки Saflok, оценивается в 3 млн. Уязвимость позволяет постояльцу, используя информацию с карты для своего номера или с просроченной карты съехавшего постояльца, сгенерировать две карты, выполняющие роль мастер-ключа, которые можно использовать для открытия всех номеров в гостинице...
·22.03.2024 Инцидент с темой оформления KDE, удаляющей пользовательские файлы (245 +38)
  Проект KDE рекомендовал воздержаться от установки неофициальных глобальных тем оформления и виджетов к KDE после инцидента с удалением всех личных файлов у пользователя, установившего тему оформления Grey Layout из каталога KDE Store, насчитывающую около 4000 загрузок. Предполагается, что инцидент вызван не злым умыслом, а ошибкой, связанной с небезопасным использованием команды "rm -rf"...
·20.03.2024 Атака на некоторые протоколы на основе UDP, приводящая к зацикливанию обмена пакетами (89 +29)
  Координационный центр CERT (компьютерная группа реагирования на чрезвычайные ситуации), опубликовал предупреждение о серии уязвимостей в реализациях различных прикладных протоколов, использующих в качестве транспорта протокол UDP. Уязвимости могут использоваться для организации отказа в обслуживании из-за возможности зацикливания обмена пакетами между двумя хостами. Например, атакующие могут добиться исчерпания доступной пропускной способности сети, блокирования работы сетевых сервисов (например, через создание высокой нагрузки и превышение ограничения интенсивности запросов) и реализации усилителей трафика для DDoS-атак...
·19.03.2024 В Snap Store выявлены вредоносные приложения для работы с криптокошельками (140 +21)
  В каталоге приложений Snap Store, сопровождаемом компанией Canonical и продвигаемом для использования в Ubuntu, выявлено 10 приложений, стилизованных под официальные клиенты для популярных криптовалютных кошельков, но на деле не имеющие отношения к разработчикам данных проектов и выполняющие вредоносные действия. Более того, в каталоге данные приложения снабжены меткой "Safe", которая создаёт иллюзию того, что приложение проверено и является безопасным...
·18.03.2024 Уязвимость в Buildah и Podman, позволяющая обойти изоляцию контейнера (11 +11)
  В пакетах Buildah и Podman выявлена уязвимость (CVE-2024-1753), позволяющая получить полный доступ к файловой системе хост-окружения на стадии сборки контейнера, запускаемого с правами root. На системах с включённым SELinux доступ к хостовой ФС ограничивается режимом только чтения. Исправление пока доступно в виде патча, который несколько минут назад принят в кодовую базу Buildah...
·17.03.2024 Определение сеансов OpenVPN в транзитном трафике (89 +18)
  Группа исследователей из Мичиганского университета опубликовала результаты исследования возможности идентификации (VPN Fingerprinting) соединений к серверам на базе OpenVPN при мониторинге транзитного трафика. В итоге было выявлено три способа идентификации протокола OpenVPN среди других сетевых пакетов, которые могут использоваться в системах инспектирования трафика для блокирования виртуальных сетей на базе OpenVPN...
·14.03.2024 Уязвимость в процессорах Intel Atom, приводящая к утечке информации из регистров (89 +4)
  Компания Intel раскрыла сведения о микроархитектурной уязвимости (CVE-2023-28746) в процессорах Intel Atom (E-core), позволяющей определить данные, используемые процессом, до этого выполнявшемся на том же ядре CPU. Уязвимость, которая получила кодовое имя RFDS (Register File Data Sampling), вызвана возможностью определения остаточной информации из регистровых файлов (RF, Register File) процессора, которые используются для совместного хранения содержимого регистров во всех задачах на том же ядре CPU...
·13.03.2024 GhostRace - атака на механизм спекулятивного выполнения в процессорах Intel, AMD, ARM и IBM (94 +22)
  Группа исследователей из Амстердамского свободного университета и компании IBM разработала новый вариант атаки на механизм спекулятивного выполнения в современных процессорах, получивший кодовое имя GhostRace (CVE-2024-2193). Проблема проявляется в процессорах, производимых компаниями Intel, AMD, ARM и IBM. Для демонстрации принципов проведения атаки опубликован прототип эксплоита, позволяющий извлекать данные из памяти ядра Linux с производительностью 12 Кб в секунду при уровне надёжности, типичном для атак класса Spectre. При проведении атак на системы виртуализации, атакующий из гостевой системы может определить содержимое памяти хост-окружения или других гостевых систем...
·13.03.2024 В 2023 году Google выплатил 10 млн долларов вознаграждений за выявление уязвимостей (26 +7)
  Компания Google подвела итоги программы выплаты вознаграждений за выявление уязвимостей в Chrome, Android, приложениях Google Play, продуктах Google и различном открытом ПО. Общая сумма выплаченных в 2023 году вознаграждений составила 10 млн долларов, что на 2 млн меньше, чем в 2022 году и на 1.3 млн больше, чем в 2021. Вознаграждения получили 632 исследователя (в прошлом году - 703). С 2010 года суммарный размер выплат составил 59 млн долларов...
<< Предыдущая страница (позже)
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру