The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

/ Безопасность
 - Виртуальные серверы и изолированные окружения
 - Квоты, ограничения
 - Firewall
 - Шифрование, SSH, SSL
 - Приватность
 - Вирусы, вредоносное ПО и спам
·25.06.2024 Смена владельца библиотеки Polyfill привела к подстановке вредоносного кода на 110 тысяч сайтов (67 +14)
  Более 110 тысяч сайтов, использующих открытую JavaScript-библиотеку Polyfill для обеспечения совместимости со старыми версиями браузеров, стали жертвой вредоносных изменений, внесённых в код библиотеки новым владельцем проекта. В библиотеку, загружаемую на сайты через домен cdn.polyfill.io, был встроен вредоносный код, перенаправляющий пользователя на мошеннические сайты (например, googie-anaiytics.com), букмекерские конторы и online-казино...
·25.06.2024 Let's Encrypt перешёл на NTP-сервер ntpd-rs, написанный на языке Rust (134 +13)
  Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, объявил о переходе на использование NTP-сервера ntpd-rs, написанного на языке Rust с оглядкой на обеспечение безопасности и стабильности. Проект распространяется под лицензиями Apache 2.0 и MIT, полностью поддерживает протоколы NTP и NTS (Network Time Security) на уровне клиента и сервера, и может использоваться в качестве замены NTP-серверам chrony, ntpd и NTPsec...
·24.06.2024 Уязвимость в UEFI-прошивках Phoenix, затрагивающая многие устройства с CPU Intel (51 +17)
  В UEFI-прошивках Phoenix SecureCore, используемых на многих ноутбуках, ПК и серверах с процессорами Intel, выявлена уязвимость (CVE-2024-0762), позволяющая при наличии доступа к системе добиться выполнения кода на уровне прошивки. Уязвимость может использоваться после успешного совершения атаки на систему для оставления в прошивке бэкдора, работающего над операционной системой, обходящего механизмы обеспечения безопасности ОС, незаметного для программ определения вредоносного ПО и сохраняющего своё присутствие после переустановки ОС...
·23.06.2024 В GNU Emacs 29.4 устранена уязвимость, приводящая к выполнению кода при открытии специально оформленного файла (108 +3)
  Проект GNU опубликовал релиз текстового редактора GNU Emacs 29.4. Код проекта написан на языках Си и Lisp и распространяется под лицензией GPLv3. GNU Emacs 29.4 представлен как внеплановый экстренный выпуск с устранением уязвимости (CVE не назначен). Детали об уязвимости пока не раскрываются, указано лишь, что для её блокирования запрещено исполнять произвольные shell-команды при включении режима Org. Судя по всему, уязвимость позволяет добиться выполнения кода при открытии определённого контента в Emacs или при просмотре специально оформленных сообщений во входящем в состав Emacs почтовом/RSS/NNTP-клиенте Gnus...
·22.06.2024 Уязвимость в Python-пакете Js2Py, загружаемого более миллиона раз в месяц (12 +10)
  В Python-пакете Js2Py, который был загружен в прошлом месяце 1.2 млн раз, выявлена уязвимость (CVE-2024-28397), позволяющая обойти sandbox-изоляцию и выполнить код в системе при обработке специально оформленных данных на JavaScript. Уязвимость может использоваться для атаки на программы, применяющие Js2Py для выполнения JavaScript-кода. Исправление пока доступно только в виде патча. Для проверки возможности атаки подготовлен прототип эксплоита...
·19.06.2024 Выпуск криптографической библиотеки Libgcrypt 1.11.0 (16 +15)
  Проект GNU представил выпуск библиотеки Libgcrypt 1.11.0, с реализацией компонентов, лежащих в основе механизмов шифрования, применяемых в GnuPG. Библиотека предоставляет функции для использования в сторонних приложениях различных криптоалгоритмов, включая симметричные шифры (AES, Arcfour, Blowfish, Camellia, CAST5, ChaCha20, DES, GOST28147, Salsa20, SEED, Serpent, Twofish), алгоритмы хэширования (MD5, RIPE-MD160, SHA-*, SHAKE256, TIGER-192, Whirlpool),...
·19.06.2024 Уязвимости в маршрутизаторах ASUS, допускающие удалённый доступ (78 +10)
  В различных моделях беспроводных маршрутизаторов ASUS выявлено 8 уязвимостей, двум из которых присвоен критический уровень опасности (9.8 из 10). Подробности об эксплуатации проблем пока не приводятся, известно лишь, что первая критическая уязвимость (CVE-2024-3080) позволяет удалённо подключиться к устройству без прохождения аутентификации. Вторая критическая уязвимость (CVE-2024-3912) позволяет неаутентифицированному атакующему загрузить произвольную прошивку, что можно использовать для удалённого выполнения любых cистемных команд на устройстве...
·18.06.2024 TikTag - атака на механизм спекулятивного выполнения в CPU ARM, позволяющая обойти защиту MemTag (39 +17)
  Группа исследователей из Сеульского университета и компании Samsung опубликовала технику атаки на процессоры ARM, получившую кодовое имя TikTag, которую можно использовать для обхода аппаратного механизма защиты MemTag (MTE, Memory Tagging Extension), присутствующего в чипах на базе архитектуры ARMv8.5-A. Атака позволяет определить содержимое тегов MemTag для произвольных адресов памяти из-за утечек данных, возникающих в результате спекулятивного выполнения инструкций CPU...
·17.06.2024 Бэкдор в маршрутизаторах D-Link, включающий telnet-доступ (129 +19)
  В некоторых моделях беспроводных маршрутизаторов D-Link выявлен бэкдор (CVE-2024-6045), позволяющий неаутентифицированному пользователю из локальной сети активировать на устройстве сервис telnet, предоставляющий доступ к системе с правами администратора, используя логин и пароль, сохранённые в прошивке. Сервис включается через обращение к устройству по специальному URL, доступному без прохождения аутентификации. Пароль можно определить через анализ содержимого общедоступных прошивок. Предполагается, что бэкдор использовался для автоматизации тестирования устройств на этапе производства...
·14.06.2024 Релизы дистрибутивов для создания межсетевых экранов IPFire 2.29 Core 186 и NethSecurity 8.0 (40 +11)
  Опубликован выпуск дистрибутива для создания маршрутизаторов и межсетевых экранов IPFire 2.29 Core 186. IPFire отличается простым процессом установки и организацией настройки через интуитивно понятный web-интерфейс, изобилующий наглядными графиками. Размер установочного iso-образа составляет 421 МБ (x86_64, AArch64)...
·14.06.2024 Доступен SELKS 10, дистрибутив для создания систем обнаружения вторжений (16 +11)
  Компания Stamus Networks опубликовала выпуск специализированного дистрибутива SELKS 10, предназначенного для развёртывания систем обнаружения и предотвращения сетевых вторжений, а также организации реагирования на выявленные угрозы и мониторинга безопасности сети. Пользователям предоставляется полностью готовое решение для управления сетевой безопасностью, которое можно использовать сразу после загрузки. Дистрибутив поддерживает работу в Live-режиме и запуск в окружениях виртуализации или контейнерах. Наработки проекта распространяются под лицензией GPLv3. Для загрузки сформированы два iso-образа: с графическим окружением Xfce (3.5 ГБ) и работающий в консольном режиме (2.7 ГБ)...
·11.06.2024 Анализ безопасности 100 бесплатных VPN-приложений для платформы Android (148 +34)
  Издание Top10VPN, занимающееся рецензированием и проверкой VPN-сервисов, провело тестирование 100 самых популярных бесплатных VPN-приложений для платформы Android, суммарно насчитывающих более 2.5 миллиарда установок (для проверки были взяты 100 бесплатных VPN-приложений, для которых в каталоге Google Play зафиксировано наибольшее число загрузок). Основные выводы:...
·10.06.2024 Компания Mozilla начала блокировать доступ из РФ к дополнениям для обхода блокировок (55 –2 )
  Пользователи Firefox столкнулись с невозможностью загрузить из каталога addons.mozilla.org (AMO) дополнения, позволяющие обойти блокировки Роскомнадзора. На страницах четырёх популярных дополнений, обеспечивавших обход блокировок, при попытке открытия из РФ теперь показывается страница с информацией о запрете доступа из региона пользователя. Разработчик одного из заблокированных дополнений попросил представителей Mozilla назвать причину блокировки, при том, что формально дополнение не нарушает никаких правил каталога AMO. Представители Mozilla пока не указали причин блокировки, но, вероятно, они сделали это после получения требований от Роскомнадзора...
·10.06.2024 Выпуск дистрибутива Parrot 6.1 с подборкой программ для проверки безопасности (26 +8)
  Доступен релиз дистрибутива Parrot 6.1, основанный на пакетной базе Debian 12 и включающий подборку инструментов для проверки защищённости систем, проведения криминалистического анализа и обратного инжиниринга. Для загрузки предложены несколько iso-образов с окружением MATE, предназначенные для повседневного использования, тестирования безопасности, установки на платах Raspberry Pi и создания специализированных установок, например, для применения в облачных окружениях. Дополнительно поставляются готовые для запуска образы виртуальных машин, собранные для архитектур amd64 и Apple Silicon (M1 и M2)...
·08.06.2024 Уязвимости в проприетарных драйверах NVIDIA (38 +13)
  Компания NVIDIA раскрыла сведения о серии уязвимостей в проприетарных драйверах к GPU и VGPU, которые устранены в недавно выпущенных обновлениях 550.90.07, 535.183.01 и 470.256.02...
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру