/ Для администратора / Сеть / DNS | ||
· | 23.07.2024 | Выпуск DNS-сервера BIND 9.20.0, переведённый на libuv и новый бэкенд для БД (93 –4) |
После двух с половиной лет разработки консорциум ISC представил первый стабильный релиз новой значительной ветки DNS-сервера BIND 9.20, который вобрал в себя изменения, развивавшиеся в экспериментальной ветке BIND 9.19. Поддержка ветки 9.20 будет осуществляться в рамках расширенного цикла сопровождения до первого квартала 2028 года. Поддержка ветки 9.18 прекратится во 2 квартале 2025 года. Для развития функциональности следующей стабильной версии BIND будет сформирована экспериментальная ветка BIND 9.21.0. Код проекта написан на языке Си и распространяется под лицензией MPL 2.0...
| ||
· | 17.07.2024 | Выпуск пакетного фильтра nftables 1.1.0 (47 +24) |
Опубликован выпуск пакетного фильтра nftables 1.1.0, унифицирующего интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов (нацелен на замену iptables, ip6table, arptables и ebtables). Значительное изменение номера версии не связано с какими-то кардинальными изменениями, а лишь является следствием последовательного продолжения нумерации в десятичном исчислении (прошлый выпуск был 1.0.9). Одновременно опубликован выпуск сопутствующей библиотеки libnftnl 1.2.7, предоставляющей низкоуровневый API для взаимодействия с подсистемой nf_tables...
| ||
· | 01.07.2024 | NS-сервера домена .top прекратили обслуживание запросов валидации Let's Encrypt (109 +16) |
Пользователи некоммерческого удостоверяющего центра Let's Encrypt, контролируемого сообществом и предоставляющего сертификаты безвозмездно всем желающим, при получении сертификатов столкнулись с невозможностью подтверждения прав на домены в зоне ".top" через DNS. С 25 июня DNS-серверы, отвечающие за домен первого уровня ".top", перестали принимать запросы от резолверов проекта Let's Encrypt, используемых в процессе проверки методом DNS-01, которая, например, требуется для получения сертификатов с масками, позволяющими охватить в одном сертификате группу поддоменов (например, *.example.com)...
| ||
· | 26.05.2024 | Один из корневых DNS-серверов 4 дня находился в рассинхронизированном состоянии (78 +27) |
Один из 13 корневых серверов DNS (c.root-servers.net), обеспечивающих работу корневой зоны DNS (начальное звено в цепочке резолвинга доменных имён, отдающее сведения о DNS-серверах, обслуживающих домены первого уровня, и ключах для их верификации при помощи DNSSEC) четыре дня находился в состоянии, не синхронизированном с остальными корневыми DNS-серверами. Работу корневого DNS-сервера "С" (192.33.4.12) обеспечивает 12 серверов, размещённых в разных странах. Все эти серверы c 18 по 22 мая не отражали изменения в корневой зоне, отдавали устаревшие данные и не синхронизировались с остальной корневой инфраструктурой DNS...
| ||
· | 19.04.2024 | Проект Dnsmasq стал обладателем первой премии BlueHats (52 +4) |
Определён первый лауреат премии BlueHats, учреждённой Межминистерским цифровым директоратом Франции (DINUM, Interministerial Digital Directorate) и вручаемой сопровождающим критически важных свободных и открытых проектов. Первая премия присуждена Саймону Келли (Simon Kelley), создателю, основному разработчику и мэйнтейнеру проекта Dnsmasq. Присудившее премию жюри, в которое вошли представители Министерства образования, Агентства по кибербезопасности (ANSSI) и Цифрового директората (DINUM) Франции, признали важность проекта и проведённую им работу по поддержанию сетевой безопасности. Денежная составляющая премии определена в 10 тысяч евро. В этом году дополнительно планируется присудить ещё три подобные премии...
| ||
· | 14.02.2024 | Уязвимости KeyTrap и NSEC3, затрагивающие большинство реализаций DNSSEC (47 +17) |
В различных реализациях протокола DNSSEC выявлены две уязвимости, затрагивающие DNS-резолверы BIND, PowerDNS, dnsmasq, Knot Resolver и Unbound. Уязвимости позволяют добиться отказа в обслуживании DNS-резолверов, выполняющих валидацию при помощи DNSSEC, из-за возникновения высокой нагрузки на CPU, мешающей обработке других запросов. Для совершения атаки достаточно отправить на DNS-резолвер, использующий DNSSEC, запрос, приводящий к обращению к специально оформленной DNS-зоне на сервере злоумышленника...
| ||
· | 31.01.2024 | Сбой в доменной зоне RU из-за ошибки при замене ключей DNSSEC (242 +24) |
30 января в 18:20 (MSK) пользователи столкнулись с массовым сбоем определения хостов в доменной зоне RU, вызванный ошибкой при смене ключей, используемых для заверения достоверности зоны RU через DNSSEC. В результате инцидента на DNS-серверах, применяющих DNSSEC для проверки достоверности данных, перестали определяться все домены в зоне ".ru". Проблема затронула только пользователей, использующих DNS-резолверы провайдеров или публичные DNS-сервисы, такие как 8.8.8.8, верифицирующие достоверность запросов при помощи DNSSEC. Пользователей DNS-резолверов, на которых DNSSEC отключён, не пострадали...
| ||
· | 09.12.2023 | Quad9 выиграл апелляцию в разбирательстве с Sony о принуждении к блокировке через DNS (124 +66) |
Высший земельный суд Дрездена удовлетворил апелляцию компании Quad9 в деле, в ходе которого по требованию компании Sony Music было вынесено судебное предписание о блокировке пиратских сайтов на уровне публичных DNS-резолверов Quad9. В случае невыполнения требования о блокировке организации Quad9 грозил штраф в размере 250 тысяч евро. Решение суда высшей инстанции подвело черту под продолжающимися более двух лет попытками Quad9 обжаловать изначальное решение и не допустить образования судебного прецедента. Решение суда в Дрездене помечено окончательным и не подлежащим пересмотру...
| ||
· | 29.11.2023 | Изменение IP-адреса корневого DNS-сервера "B" (31 +28) |
27 ноября 2023 года состоялось плановое изменение IPv4 и IPv6 адресов одного из 13-ти корневых серверов DNS,...
| ||
· | 21.11.2023 | Cистема доменных имён GNS получила статус предложенного стандарта (103 –20) |
Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, завершил формирование RFC для системы доменных имён GNS (GNU Name System), развиваемой проектом GNUnet в качестве полностью децентрализованной и недоступной для цензуры замены DNS. Спецификация, опубликованная как RFC-9498, получила статус "Предложенного стандарта". Полностью соответствующая опубликованному RFC реализация GNS входит в состав платформы GNUnet 0.20.0 и дополнительно доступна в кодовой базе проекта GNUnet-Go...
| ||
· | 06.10.2023 | DNS-сервер Trust-DNS переименован в Hickory и будет задействован в инфраструктуре Let's Encrypt (96 +14) |
Автор DNS-сервера Trust-DNS объявил о переименовании проекта в Hickory DNS. В качестве причины смены имени называется желание сделать проект более привлекательным для пользователей, разработчиков и спонсоров, избежать пересечений при поиске с концепцией "Trusted DNS", а также зарегистрировать товарный знак и защитить связанный с проектом бренд (имя Trust-DNS будет проблематично использовать как товарный знак, так как оно образовано из типовых слов, которые нельзя рассматривать как уникальные)...
| ||
· | 28.08.2023 | Выпуск DNS-сервера KnotDNS 3.3.0 с поддержкой DNS поверх QUIC (22 +14) |
Опубликован релиз KnotDNS 3.3.0, высокопроизводительного авторитативного DNS сервера (рекурсор выполнен в виде отдельного приложения), поддерживающего все современные возможности DNS. Проект разрабатывается чешским реестром имен CZ.NIC, написан на языке Си и распространяется под лицензией GPLv3...
| ||
· | 14.08.2023 | Атака MaginotDNS, позволяющая подменить данные в кэше DNS (46 +18) |
Группа китайских исследователей на конференции Black Hat USA 2023 раскрыла детали атаки MaginotDNS, позволяющей осуществить подстановку некорректных NS-записей в кэш DNS-серверов (отравление кэша), используемых одновременно для перенаправления запросов (forwarder) и рекурсивного определения имён (resolver). Успешное проведение атаки может привести к обращению к неверным DNS-серверам, отдающим ложные сведения о целевом домене, и подмене атакующим целиком DNS-зон, в том числе для доменов верхнего уровня ( .com, .net, .ru и т.п.)...
| ||
· | 01.08.2023 | Выпуск дистрибутива для создания межсетевых экранов OPNsense 23.7 (34 +9) |
Сформирован релиз дистрибутива для создания межсетевых экранов OPNsense 23.7, который является ответвлением от проекта pfSense, созданным с целью сформировать полностью открытый дистрибутив, который мог бы обладать функциональностью на уровне коммерческих решений для развёртывания межсетевых экранов и сетевых шлюзов. В отличие от pfSense, проект позиционируется как неподконтрольный одной компании, развиваемый при непосредственном участии сообщества и обладающий полностью прозрачным процессом разработки, а также предоставляющий возможность использования любых своих наработок в сторонних продуктах, в том числе коммерческих. Исходные тексты компонентов дистрибутива, а также используемые для сборки инструменты, распространяются под лицензией BSD. Сборки подготовлены в форме LiveCD и системного образа для записи на Flash-накопители (394 МБ)...
| ||
· | 13.06.2023 | Уязвимость в EPP-серверах позволяла получить контроль над 19 доменами первого уровня (47 +17) |
Исследователи безопасности из группы Hackcompute опубликовали результат своих экспериментов по изучению защищённости регистраторов доменных имён, атака на которых может привести, например, к изменению DNS-серверов для перенаправления запросов на хост злоумышленника. В результате исследования в одной из реализаций XML-протокола...
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |