The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

/ Маршрутизаторы, Cisco
01.10.2017 BGPsec получил статус предложенного стандарта (31 +12)
  Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, завершил формирование RFC для протокола BGPsec и опубликовал связанную с ним спецификацию под идентификатором RFC 8205. RFC получил статус "Предложенного стандарта", после чего начнётся работа по приданию RFC статуса чернового стандарта (Draft Standard), фактически означающего полную стабилизацию протокола и учёт всех высказанных замечаний...
12.09.2017 Уязвимость в Apache Struts может затрагивать различные продукты Cisco (25 +6)
  Исследователи безопасности из компании Cisco предупредили о фиксации новой волны атак на системы, использующие уязвимые версии Apache Struts. Для получения контроля над системами в атаках используется обнародованная несколько дней назад критическая уязвимость (CVE-2017-9805), позволяющая выполнить код на сервере. В зафиксированной вредоносной активности преобладают POST-запросы к ресурсу /struts2-rest-showcase/orders/3 с отправкой информации об уязвимой системе на хосты wildkind.ru и st2buzgajl.alifuzz.com...
17.07.2017 В Cisco IOS устранены уязвимости, удалённо эксплуатируемые по SNMP (23 +6)
  Компания Cisco выпустила обновления прошивок для продуктов на базе платформ IOS и IOS XE, в которых устранена серия опасных уязвимостей (CVE-2017-6736 - CVE-2017-6744), позволяющих выполнить свой код и получить полный контроль над устройством или инициировать перезагрузку через отправку специально оформленного пакета по протоколу SNMP...
16.06.2017 Сведения об инструментарии ЦРУ для захвата управления SOHO-маршрутизаторами (61 +20)
  Ресурс WikiLeaks продолжил публикацию документов, полученных из закрытой сети ЦРУ. На этот раз в открытом доступе появилась 175-страничная инструкция по использованию инструментария CherryBlossom, предназначенного для получения контроля над SOHO-маршрутизаторами и беспроводными точками доступа. В списке устройств, на которые может быть осуществлена атака присутствует более 200 моделей, включая маршрутизаторы и беспроводные точки доступа D-Link,...
10.05.2017 Устранена критическая уязвимость, затрагивающая 318 моделей коммутаторов Cisco (32 +11)
  Компания Cisco выпустила обновление прошивки, в котором устранена критическая уязвимость (CVE-2017-3881), позволяющая получить доступ к коммутаторам на базе Cisco IOS и Cisco IOS XE, поддерживающим протокол CMP (Cluster Management Protocol). Атакующий может получить полный контроль над коммутатором, передав специфичный набор опций CMP при обращении к устройству через telnet. В том числе уязвимости подвержены популярные модели коммутаторов Cisco Catalyst 29xx, 35xx, 37xx, 45xx, 49xx...
05.04.2017 Стек протоколов маршрутизации FRRouting и проект DPDK перешли под крыло Linux Foundation (24 +7)
  Проект FRRouting, в рамках которого развивается стек с реализацией протоколов маршрутизации (BGP4, MP-BGP, OSPFv2, OSPFv3, RIPv1, RIPv2, RIPng, PIM-SM/MSDP, LDP, IS-IS), ответвившийся от проекта Quagga, перешёл под управление организации Linux Foundation...
31.01.2017 В маршрутизаторах Netgear выявлена уязвимость, позволяющая узнать пароль входа (54 +13)
  В беспроводных маршрутизаторах Netgear выявлена очередная критическая уязвимость (CVE-2017-5521), позволяющая без аутентификации узнать пароль входа с правами администратора, отправив специальный запрос к скрипту passwordrecovered.cgi. Проблема вызвана тем, что при определённых условиях скрипт выдаёт информацию о пароле, независимо от прохождения аутентификации и заданных в запросе параметров. Компания Netgear подтвердила наличие уязвимости в более 30 моделей своих устройств и уже выпустила обновление прошивки для 18 моделей...
29.10.2016 Релиз Quagga 1.1.0, пакета с реализацией протоколов маршрутизации (16 +11)
  Состоялся релиз пакета Quagga 1.1.0, предоставляющего реализации протоколов маршрутизации OSPFv2, OSPFv3, RIP v1/v2, RIPng и BGP-4 для Unix-подобных систем. Quagga оснащён удобным консольным интерфейсом для управления, напоминающим Cisco IOS. Из изменений отмечается:...
05.10.2016 Открытый 3G-стек Osmocom достиг возможности совершения голосовых звонков (105 +39)
  Проект Osmocom (Open Source Mobile Communications) объявил о преодолении важного рубежа в развитии открытых компонентов для развёртывания сотовых сетей. Развиваемый проектом 3G-стек достиг состояния, при котором стало возможным создание конфигураций для обеспечения голосовых вызовов в сетях 3G, включающих только открытые компоненты. Успешно проведён эксперимент по обеспечению голосового вызова между двумя телефонами в открытой 3G-сети, построенной с использованием 3G-стека Osmocom и двух фемтосот hNodeB в роли базовых станций...
21.09.2016 Выпуск дистрибутива Tails 2.6 (10 +13)
  Состоялся релиз специализированного дистрибутива Tails (The Amnesic Incognito Live System) 2.6, основанного на пакетной базе Debian и предназначенного для обеспечения анонимного выхода в сеть. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1.1 Гб...
22.08.2016 Серия уязвимостей в продуктах Cisco, выявленных после публикации эксплоитов АНБ (54 +33)
  Хакерская группа "Shadow Brokers" опубликовала архив, содержащий около 250 Мб файлов с различными эксплоитами и приложениями для совершения атак, по заявлению группы полученной в результате утечки информации из Агентства Национальной Безопасности США (АНБ). В основном эксплоиты направлены на создание закладок и совершение атак на оборудование Cisco PIX/ASA, Juniper Netscreen и Fortigate, как правило используя zero-day уязвимости...
03.06.2016 Операционная система OpenSwitch перешла под крыло Linux Foundation (9 +5)
  Основанная компанией Hewlett Packard сетевая операционная система OpenSwitch перешла под управление организации Linux Foundation и будет развиваться в качестве совместного проекта. Перевод процесса управления проектом под покровительство некоммерческой организации Linux Foundation позволит создать нейтральную площадку для совместного развития и управления проектом, независимую от предпочтений отдельных поставщиков и позволяющую более тесно взаимодействовать с сообществом. В качестве учредителей проекта выступили компании Hewlett Packard Enterprise, Broadcom, Marvell, Barefoot Networks, Cavium, Extreme Networks, LinkedIn, Mellanox Technologie, EdgeCore, SnapRoute и т.д...
19.04.2016 В рамках проекта GoBGP развивается реализация протокола BGP на языке Go (70 +5)
  В рамках проекта GoBGP подготовлена реализация протокола маршрутизации BGP, которую можно использовать для развёртывания серверов и рефлекторов BGP. GoBGP рассчитан на применения на многоядерных системах и активно использует средства распараллеливания операций, предоставляемые языком Go. GoBGP поддерживает такие расширенные возможности, как Route Map, MRT (Multi-Threaded Routing Toolkit), BMP (BGP Monitoring Protocol), EVPN (Ethernet VPN), Flowspec (RFC5575) и RPKI (Resource Public Key Infrastructure для верификации автономных систем). Исходные тексты проекта распространяются под лицензией Apache 2.0...
23.03.2016 Выпуск strongSwan 5.4.0, открытой реализации IPsec (19 +10)
  Представлен выпуск strongSwan 5.4.0, реализации IPsec для Linux, FreeBSD, Android, Windows и OS X. strongSwan является форком FreeS/WAN, одной из первых реализаций IPsec в Linux. В пятой версии strongSwan был переписан практически с нуля с оглядкой на современные стандарты, что выгодно отличает его от других форков FreeS/WAN...
13.02.2016 Серьезная уязвимость в межсетевых экранах Cisco ASA (20 +10)
  В межсетевых экранах Cisco ASA выявлена критическая уязвимость (CVE-2016-1287), позволяющая неаутентифицированному внешнему злоумышленнику инициировать перезагрузку устройства или выполнить свой код в системе. Проблема вызвана переполнением буфера в реализации протоколов IKE (Internet Key Exchange), которое может быть эксплуатировано отправкой специально оформленного UDP-пакета. В результате атаки злоумышленник может получить полный контроль над устройством...
Следующая страница (раньше) >>


  Закладки на сайте
  Проследить за страницей
Created 1996-2017 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor