The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

30.04.2017 Релиз движка для создания браузерных 3D-приложений Blend4Web 17.04
  Состоялся релиз открытого фреймворка для создания браузерных 3D-приложений Blend4Web 17.04. Blend4Web предназначен для создания трехмерного интерактивного контента, работающего в браузерах без использования плагинов. Пакет тесно интегрирован с открытым пакетом Blender, использующимся в качестве основного инструмента редактирования 3D-сцен. Воспроизведение контента осуществляется средствами WebGL, Web Audio и других браузерных технологий. Наработки проекта распространяются под лицензией GPLv3.

Основные изменения:

  • Поддержка WebAssembly. Совсем недавно разработчики популярных веб-браузеров Chrome и Firefox объявили о поддержке WebAssembly в стабильных версиях программ. Эта перспективная технология призвана исключить некоторые недочеты JavaScript, улучшить производительность и уменьшить размер исполняемых модулей. Разработчики Blend4Web подготовили WebAssembly-сборку физического движка Uranium.js (форк Bullet). Пока сборка является экспериментальной и включается вручную в настройках движка.
  • Поддержка VR-контроллеров. WebVR — это еще одна перспективная технология. Однако в отличие от WebAssembly, она очень молода и доступна для тестирования только в экспериментальных сборках веб-браузеров. Тем не менее, разработчики Blend4Web прилагают усилия для обеспечения работы WebVR в своем движке. В этот релиз была добавлена поддержка контроллеров HTC Vive и подготовлено простое приложение с демонстрацией работы.
  • Поддержка материалов Cycles. Продолжилась работа по интеграции материалов Cycles Render (фотореалистичный рендер Blender) в Blend4Web. Пользователи получили возможность создания окружения (неба) с помощью ноды Background. Также поддерживается узел Environment Texture и анимация материала. Последнее доступно с помощью нод Value и RGB.
  • Компрессия gzip. Добавилась возможность выполнять компрессию ресурсов приложения на этапе сборки. Теперь пользователи фреймворка могут выбрать для себя наиболее удобный вариант оптимизации трафика. Либо путем настройки сервера, либо на этапе компиляции приложения. Настройка компрессии доступна в менеджере проектов Blend4Web.
  • Обновлена система LOD. Levels of Details — это технология, позволяющая экономить ресурсы системы, путем использования трехмерных моделей различной детализации в зависимости от расстояния до камеры. Основной проблемой LOD является заметное переключение детализации для конечного пользователя. Создатели реал-тайм движков используют различные алгоритмы скрытия этого процесса. В новом релизе разработчики Blend4Web добавили функцию мягкого перехода между уровнями. В зависимости от расстояния он выполняется за счет постепенного удаления пикселей. Соответствующая настройка находится в параметрах объектов и называется LOD Smooth Transitions.
  • Также был обновлен редактор нормалей в Blender, оптимизирован эффект Bloom, добавилась поддержка режима прозрачности Alpha Anti-Aliasing, появилась поддержка RGBA-теней.

  1. OpenNews: Релиз движка для создания браузерных 3D-приложений Blend4Web 17.02
  2. OpenNews: Обновление свободной системы 3D-моделирования Blender 2.78b
  3. OpenNews: Релиз движка для создания браузерных 3D-приложений Blend4Web 16.12
  4. OpenNews: Релиз движка для создания браузерных 3D-приложений Blend4Web 16.11
  5. OpenNews: Новая версия свободной системы 3D-моделирования Blender 2.78
Обсуждение | Автор: blenderman | Тип: Программы |
30.04.2017 Релиз NNCP 0.7, утилит для безопасной передачи файлов/почты в режиме store-and-forward (6 +5)
  Состоялся релиз Node-to-Node copy (NNCP), набора утилит для безопасной передачи файлов и электронной почты в режиме store-and-forward. Поддерживается работа на POSIX-совместимых операционных системах. Утилиты написаны на языке Go и распространяются под лицензией GPLv3+.

Утилиты ориентированы на помощь в построении небольших одноранговых friend-to-friend сетей (дюжины узлов) со статической маршрутизацией для безопасной передачи файлов в режиме fire-and-forget, запросов на файлы и электронной почты. Все передаваемые пакеты зашифрованы (end-to-end) и явно аутентифицируются по известным публичным ключам знакомых. Луковое (как в Tor) шифрование применяется для всех промежуточных пакетов. Каждый узел может выступать как в роли клиента, так и сервера и использовать и push и poll модель поведения.

Отличием NNCP от решений UUCP и FTN (FidoNet Technology Network), кроме вышеупомянутого шифрования и аутентификации, является поддержка из коробки сетей флоппинет и компьютеров, физически изолированных (air-gapped) от небезопасных локальных и публичных сетей. Особенностью NNCP также является лёгкая интеграция (наравне с UUCP) с текущими почтовыми серверами, такими как Postfix и Exim.

Из возможных областей применения NNCP отмечается организация отправки/приема почты на устройства без постоянного подключения к интернету, передачи файлов в условиях нестабильного сетевого соединения, безопасной передачи очень больших объёмов данных на физических носителях, создание защищённых от MitM-атак изолированных сетей передачи данных, обхода сетевой цензуры и слежки. Так как ключ для дешифровки находится только у получателя, независимо от путей доставки пакета по сети или через физические носители, третье лицо не может прочитать содержимое, даже перехватив отправление. В свою очередь аутентификация по цифровой подписи не позволяет сформировать фиктивное отправление по видом другого отправителя.

Среди новшеств NNCP 0.7 , по-сравнению с первой версией, можно отметить:

  • Настоящий размер передаваемого пакета шифруется и к нему можно добавить любое количество фиктивных данных, скрывая реальный размер передаваемых данных от внешнего наблюдателя.
  • Online TCP демоны постоянно проверяют исходящую очередь на появление новых пакетов и сразу же оповещают о них удалённую сторону.
  • TCP соединения можно держать открытыми неограниченно долгое время - экономя на handshake-ах и TCP round-trip-ах.
  • Команда nncp-caller позволяет выполнять вызовы к нодам по встроенному cron-расписанию, с указанием допустимых приоритетов пакетов, времени соединения, очередей отправки/приёма.
  • Большие файлы можно автоматически разбивать на небольшие куски (chunk-и), позволяя передавать любые объёмы данных несколькими итерациями "поверх" маленьких по ёмкости накопителей данных.
  • Возможность шифрования конфигурационного файла Balloon-усиленной парольной фразой, а также создания его урезанной версии, чтобы хоть как-то использовать NNCP в местах с вероятностью компрометации приватных ключей.

  1. OpenNews: Первый релиз утилит NNCP для передачи файлов/почты в режиме store-and-forward
Обсуждение (6 +5) | Автор: stargrave | Тип: Программы |
29.04.2017 Выпуск VirtualBox 5.1.22 (11 +8)
  Компания Oracle выпустила корректирующий релиз системы виртуализации VirtualBox 5.1.22, в котором отмечено 6 исправлений. В новой версии устранены внесённые в прошлом выпуске регрессивные изменения, из-за которых на платформе Linux перестал работать бэкенд для вывода звука при помощи подсистемы ALSA, наблюдались проблемы с загрузкой библиотек OpenGL и не работала с символическими ссылками утилита mount.vboxsf. Также исправлены проблемы с программной виртуализацией на хостах с Solaris и устранены потенциальные крахи и зависания в подсистеме работы с хранилищем, проявляющиеся при редком стечении обстоятельств (например, при выполнении слияния снапшотов при отключенном асинхронном вводе/выводе).

  1. OpenNews: Обновление Java SE, MySQL, VirtualBox и других продуктов Oracle с устранением уязвимостей
  2. OpenNews: Выпуск VirtualBox 5.1.20
  3. OpenNews: Выпуск VirtualBox 5.1.18
  4. OpenNews: Выпуск VirtualBox 5.1.16
Обсуждение (11 +8) | Тип: Программы |
28.04.2017 Серия уязвимостей и инженерный пароль в беспроводных точках доступа Moxa (16 +7)
  Исследователи безопасности из компании Cisco обнаружили наличие скрытой учётной записи для входа на точки доступа Moxa AWK-3131A, ориентированные на развёртывание беспроводной сети для управления объектами промышленной автоматизации. Используя недокументированную учётную запись (логин 94jo3dkru4, пароль moxaiwroot) любой злоумышленник может получить root-доступ к устройству по протоколам SSH или Telnet, которые включены по умолчанию. Для решения проблемы рекомендуется отключить сервисы SSH и Telnet, так как удаление учётной записи будет действовать только до перезагрузки.

Примечательно, что две недели назад в беспроводных точках доступа Moxa также нашли серию уязвимостей. Например, устройства подвержены CSRF-атакам, через форму ping-проверки можно выполнить любой код в системе, файл конфигурации и логи можно получить без аутентификации, применяются ненадёжные криптоалгоритмы для которых разработаны методы проведения атак, записываемый в Cookie сессионный ключ может быть использован для входа с других систем.

Обсуждение (16 +7) | Тип: Проблемы безопасности |
28.04.2017 Выпуск Wine 2.7 (4 +18)
  Состоялся экспериментальный выпуск открытой реализации Win32 API - Wine 2.7. С момента выпуска версии 2.6 был закрыт 31 отчёт об ошибках.

Наиболее важные изменения:

  • В WebServices добавлена поддержка TCP- и UDP-соединений;
  • В Direct3D 11 внесены улучшения, связанные с поддержкой шейдеров;
  • Улучшены средства для настройки high DPI;
  • Частично реализована библиотека GLU (OpenGL Utility Library);
  • Добавлена поддержка свежих версий API OSMesa;
  • Улучшено управление окнами в macOS;
  • Закрыты отчёты об ошибках, связанные с работой игр и приложений: Stronghold 2, Need for Speed: Carbon demo, Purge, Dirt 3, Photoshop CS6, DeSmuME 0.9.8, The Witcher 3, Nox, Transcendence, Steuer-Spar-Erklärung 2017, Tree of Savior, The Technomancer, Propellerhead Reason 5, Star Wars: Knights of the Old Republic 1 & 2.

  1. OpenNews: Выпуск Wine 2.6
  2. OpenNews: Выпуск Wine 2.5
  3. OpenNews: Выпуск Wine 2.4
  4. OpenNews: Стабильный релиз Wine 2.0
  5. OpenNews: Выпуск проекта Wine Staging 2.0, дополняющего Wine 2.0
Обсуждение (4 +18) | Тип: Программы |
27.04.2017 Система защищённых коммуникаций Nomx оказалась примером халатного отношения к безопасности (67 +32)
  Исследователь Скот Хельме при поддержке издания BBC (Scott Helme) провёл тестирование устройства nomx, позиционируемого как реализация наиболее защищённого коммуникационного протокола ("The world’s most secure communications protocol. Everything else is insecure."). На деле, nomx оказался примером наплевательского отношения к безопасности, граничащим с жульничеством.

Младшая модель nomx продаётся по цене $199, а стоимость старшей модели для крупных корпоративных сетей доходит до 10 тысяч долларов. Первое, что вызвало удивление стала начинка устройства. В корпусе была размещена обычная плата Raspberry Pi за 35 долларов, SD-карта и пара светодиодов.

Не меньшее удивление вызвала программная начинка - на устройстве загружался дистрибутив Raspbian 7 (wheezy) с сильно устаревшими версиями пакетов, например сам дистрибутив обновлён 7 мая 2015 года, nginx и Dovecot от 2012 года, PHP от 2015 года, OpenSSL и MySQL от 2016 года. При этом в системе не был предусмотрен механизм установки обновлений.

Web-интерфейс (на базе PostfixAdmin) открывался по HTTP, не был защищён от CSRF-атак и содержал аккаунт, позволяющий войти с правами администратора введя логин "admin@example.com" и пароль "password". Упоминаемый в рекламе безопасный коммуникационный протокол nomx оказался обычным SMTP-сервером, не использующим MX-записи в DNS, с самоподписанным сертификатом, без настройки SPF, DKIM и DMARC, и с привязкой к API регистратора доменов GoDaddy.

Компания nomx отрицает наличие уязвимости и проблем с безопасностью, указывая, что устройство успешно прошло все тесты на безопасность и ни один пользователь не был скомпрометирован (исследователь опубликовал эксплоит и подробно описал технику CSRF-атаки, которую может повторить любой желающий, как и изучить состав прошивки). По поводу Raspberry Pi утверждается, что к исследователю в руки попал демонстрационный, а не серийный образец.

Обсуждение (67 +32) | Тип: Проблемы безопасности |
27.04.2017 В Chrome появятся дополнительные предупреждения о небезопасности HTTP (48 +7)
  Компания Google сообщила о решении расширить спектр ситуаций при которых будет выводиться сообщение о небезопасном соединении при обращении к сайтам по HTTP. Помимо уже выставляемой метки небезопасного соединения при заполнении форм ввода пароля и номеров кредитных карт, начиная с октября 2017 года аналогичное предупреждение будет выводиться при заполнении любых форм данных на страницах открытых по HTTP, а также при открытии сайтов по HTTP в режиме инкогнито.

По статистике Google предпринятые в Chrome 56 меры привели к сокращению обращений по HTTP к страницам с формами ввода паролей на 23%. В более отдалённом будущем компания Google намерена помечать небезопасными все обращения к сайтам по HTTP.

  1. OpenNews: Поставлена под сомнение валидность 30 тысяч HTTPS-сертификатов удостоверяющего центра Symantec
  2. OpenNews: Исследование негативного влияния на безопасность локального перехвата HTTPS-трафика
  3. OpenNews: Доля обращений по HTTPS среди пользователей Firefox превысила 50%
  4. OpenNews: Chrome начнёт помечать небезопасными страницы, открытые по HTTP
Обсуждение (48 +7) | Тип: К сведению |
27.04.2017 Выпуск web-браузера Vivaldi 1.9 (44 –16)
  Доступен выпуск проприетарного web-браузера Vivaldi 1.9, разрабатываемого на базе движка Chromium и продолжающего развитие идей классического браузера Opera, предоставляя широкий спектр возможностей, включая удобную систему группировки вкладок, боковую панель, конфигуратор с большим числом настроек, режим блокировки изображений и нежелательного контента, систему ведения заметок, режим горизонтального отображения вкладок. Интерфейс браузера написан на языке JavaScript с использованием библиотеки React, платформы Node.js, Browserify и различных готовых NPM-модулей. Сборки Vivaldi подготовлены для Linux, Windows и macOS. Для прошлых выпусков проект распространяет под открытой лицензией исходные тексты изменений к Chromium. Реализация интерфейса Vivaldi написана на JavaScript, доступна в исходных текстах, но под проприетарной лицензией.

Основные новшества:

  • В список поддерживаемых поисковых движков добавлен сервис Ecosia, который тратит заработанные на рекламе средства на посадку деревьев;
  • Добавлена функция сортировки заметок;
  • В панели с адресной строкой появилась возможность изменения местоположения кнопок дополнений;
  • В панель интерфейса просмотра истории посещений добавлена возможность фильтрации вывода по заданному сайту;
  • В контекстном меню появилась секция со списком ранее удалённых web-панелей;
  • Улучшена система автодополнения ввода URL в адресной строке;
  • Возможность выбора директории для сохранения скриншотов.
  • Движок Chromium обновлён до версии 58.0.3029.82;

  1. OpenNews: Создатель JavaScript и бывший руководитель Mozilla представил новый браузер Brave
  2. OpenNews: Выпуск web-браузера Chrome 58
  3. OpenNews: Выпуск браузера Otter 0.9.12, предлагающего интерфейс в стиле Opera 12
  4. OpenNews: Выпуск web-браузера Opera 43
  5. OpenNews: Выпуск web-браузера Vivaldi 1.8
Обсуждение (44 –16) | Тип: Программы |
26.04.2017 Возможность атаки на телевизоры Samsung через Wi-Fi Direct (49 +13)
  В телевизорах Samsung Smart TV на базе ОС Tizen выявлена уязвимость, позволяющая атакующему без проведения аутентификации выдать себя за другое устройство, сопряжённое с телевизором по Wi-Fi Direct. Проблема остаётся неисправленной, так как компания Samsung после месяца переписки не признала её уязвимостью. В качестве обходного метода защиты рекомендуется удалить все устройства, помещённые в белый список, и не использовать соединения по Wi-Fi Direct.

Технология Wi-Fi Direct (Wi-Fi P2P) даёт возможность организовать прямое беспроводное соединение между устройствами без применения точки доступа. При установке соединения осуществляется сопряжение устройств по PIN-коду, нажатию клавиши или через NFC. Для того чтобы не набирать каждый раз код подтверждения в Samsung Smart TV применяются белые списки, в которых сохраняются MAC-адреса подключавшихся устройств. Повторное подключение производится без аутентификации.

Атакующий может перехватить MAC-адрес сопряжённого устройства и использовать его для подсоединения к телевизору без аутентификации. Злоумышленник может воспользоваться сервисом удалённого управления, зеркалированием экрана по DNLA и любыми другими доступными сервисами. В качестве примера приводится возможная атака на телевизоры в комнатах ожидания различных компаний. Подключившись к такому телевизору атакующий может использовать его как начальную точку для проведения атаки на корпоративную сеть, узнав в настройках телевизора пароль подключения к локальной беспроводной сети.

  1. OpenNews: Продемонстрирована атака на Smart TV через подмену сигнала цифрового телевидения
  2. OpenNews: Офисная техника может стать причиной утечки информации
  3. OpenNews: Открыт код инструментария для проведения атак через модификацию прошивок USB-накопителей
  4. OpenNews: Представлена техника атаки на микроконтроллеры, встроенные в MicroSD-карты
  5. OpenNews: Представлена атака, использующая уязвимость в 4G-чипе смартфонов Huawei
Обсуждение (49 +13) | Тип: Проблемы безопасности |
26.04.2017 Новая версия медиапроигрывателя SMPlayer 17.4.2 (39 +10)
  Представлен выпуск мультимедиа проигрывателя SMPlayer 17.4.2, выполненного в форме графической надстройки над MPlayer или MPV. SMPlayer отличается легковесным интерфейсом с возможностью смены тем оформления, поддержкой воспроизведения роликов с Youtube, поддержкой загрузки субтитров с opensubtitles.org, гибкими настройками воспроизведения (например, можно поменять скорость воспроизведения). Программа написана на языке C++ с использованием библиотеки Qt и распространяется под лицензией GPLv2. Бинарные сборки сформированы для Fedora, Ubuntu и Windows.

SMPlayer 17.4 был сформирован ещё в начале апреля, но в нём было предложено только исправление ошибки в генераторе миниатюр. На днях вышел SMPlayer 17.4.2 с более заметными изменениями: Реализована возможность отображения времени с миллисекундной точностью (включается через меню View / OSD). Добавлена опция для использования декодировщика ffhevcvdpau в Linux. Устранены ошибки, приводившие к краху при работе через mpv, налажено сохранение позиции для видео, открытого методом drag & drop. Прекращена поддержка Windows XP.

  1. OpenNews: Новая версия медиапроигрывателя SMPlayer 17.3
  2. OpenNews: Новая версия медиапроигрывателя SMPlayer 17.1
  3. OpenNews: Новая версия медиапроигрывателя SMPlayer 16.11
  4. OpenNews: Релиз видеоплеера MPV 0.25
  5. OpenNews: Выпуск мультимедийного проигрывателя MPlayer 1.3.0
Обсуждение (39 +10) | Тип: Программы |
25.04.2017 Выпуск дистрибутива для исследования безопасности систем Kali Linux 2017.1 (20 +2)
  Представлен дистрибутив Kali Linux 2017.1, продолжающий развитие проекта BackTrack Linux и предназначенный для проведения тестирования систем на предмет наличия уязвимостей, проведения аудита, анализа остаточной информации и выявления последствий атак злоумышленников. Все оригинальные наработки, созданные в рамках дистрибутива, распространяются под лицензией GPL и доступны через публичный Git-репозиторий. Для загрузки подготовлен полный iso-образ, размером 2.6 Гб. Сборки доступны для архитектур x86, x86_64, ARM (armhf и armel, Raspberry Pi, ARM Chromebook, Odroid). Помимо базовой сборки с GNOME и урезанной версии предлагаются варианты с Xfce, KDE, MATE, LXDE и Enlightenment e17.

Kali включает одну из самых полных подборок инструментов для специалистов в области компьютерной безопасности: от средств для тестирования web-приложений и проникновения в беспроводные сети, до программ для считывания данных с идентификационных RFID чипов. В комплект входит коллекция эксплоитов и более 300 специализированных утилит для проверки безопасности, таких как Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f. Помимо этого, в дистрибутив включены средства для ускорения подбора паролей (Multihash CUDA Brute Forcer) и WPA ключей (Pyrit) через задействование технологий CUDA и AMD Stream, позволяющих использовать GPU видеокарт NVIDIA и AMD для выполнения вычислительных операций.

Основные новшества:

  • В состав включены модифицированные драйверы для беспроводных карт на базе чипа RTL8812AU (пакет realtek-rtl88xxau-dkms), в которые добавлена возможность проведения атак через подстановку пакетов в беспроводной трафик;
  • Добавлена полноценная поддержка CUDA для выполнения операций подбора хэшей паролей на стороне GPU. Ускорение при помощи CUDA поддерживается в Hashcat и Pyrit при установке проприетарных драйверов NVIDIA;
  • Подготовлены специализированные сборки для подбора хэшей паролей в облачных окружениях Amazon AWS P2 и Microsoft Azure NC, предоставляющих доступ к GPU;
  • В репозиторий добавлен сканер безопасности OpenVAS 9, предназначенный для сканирования хостов в сети на предмет наличия неисправленных уязвимостей. Для установки достаточно выполнить "apt install openvas" (в базовый состав не включён из-за большого размера).

  1. OpenNews: Выпуск дистрибутива для исследования безопасности систем Kali Linux 2016.2
  2. OpenNews: Выпуск BackBox Linux 4.6, дистрибутива для тестирования безопасности
  3. OpenNews: Доступно Android-окружение исследователя безопасности Kali NetHunter 3.0
  4. OpenNews: Новый выпуск BlackArch, дистрибутива для тестирования безопасности
  5. OpenNews: Выпуск дистрибутива Parrot 3.5 с подборкой программ для проверки безопасности
Обсуждение (20 +2) | Тип: Программы |
25.04.2017 Обновление сборки Android 6.0 для платформы x86 от проекта Android-x86 (19 +9)
  Разработчики проекта Android-x86, в рамках которого силами независимого сообщества осуществляется портирование платформы Android для архитектуры x86, опубликовали третий стабильный выпуск сборки на базе платформы Android 6.0, в которую включены исправления и дополнения, обеспечивающие бесшовную работу на платформах с архитектурой x86. Для загрузки подготовлены универсальные Live-сборки Android-x86 6.0 для архитектур x86 (572 Мб) и x86_64 (677 Мб), пригодные для использования на типовых ноутбуках, нетбуках и планшетных ПК.

Изменения со времени прошлого обновления:

  • Реализовано автомонтирование CD/DVD;
  • Решены проблемы при запуске в виртуальном окружении на базе VMware;
  • Добавлен скрипт qemu-android для запуска Android-x86 в QEMU;
  • Исходные тексты Android обновлены до ветки 6.0.1_r79;
  • Ядро Linux обновлено до версии 4.4.62, импортированы дополнительные патчи из AOSP;
  • Mesa обновлён до версии 17.0.4;
  • Обновлены версии различных системных компонентов (libdrm, ntfs-3g, exfat, bluez).

  1. OpenNews: Проект Android-x86 может остаться без основного разработчика
  2. OpenNews: Проект Android-x86 выпустил сборку Android 6.0 для платформы x86
  3. OpenNews: Проекты Android-x86 и Remix OS заключили соглашение о совместной работе
  4. OpenNews: Обновление сборки Android 4.4 для платформы x86 от проекта Android-x86
Обсуждение (19 +9) | Тип: Программы |
25.04.2017 Выпуск nginx 1.13.0 (16 +6)
  Представлен первый выпуск новой основной ветки nginx 1.13, в рамках которой будет продолжено развитие новых возможностей (в параллельно поддерживаемой стабильной ветке 1.12 вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей).

Основные изменения:

  • Добавлена поддержка протокола TLSv1.3. Для включения в директиве "ssl_protocols" следует указать параметр "TLSv1.3". Протокол поддерживается только в предстоящей версии OpenSSL 1.1.1;
  • Для соединений с бэкендами разрешено повторное согласование SSL-соединения;
  • В модулях mail_proxy и stream в директиве "listen" появились поддержка параметров "rcvbuf" и "sndbuf", позволяющих настроить размер буфера приёма (параметр SO_RCVBUF) и передачи (параметр SO_SNDBUF);
  • Добавлена поддержка использования директив return и error_page для возврата перенаправлений для запросов с HTTP кодом 308;
  • При отражении в логе сигналов в лог теперь записывается и PID процесса, отправившего сигнал;
  • Исправлены ошибки в коде обработки выделения памяти;
  • Исправлена ошибка в модуле stream из-за которой исходящий адрес ответного UDP-пакета мог отличаться от адреса назначения исходного пакета при использовании wildcard-адреса в директиве listen.

  1. OpenNews: Релиз HTTP-сервера nginx 1.12.0
  2. OpenNews: Увидел свет HTTP-сервер nginx 1.10.0
Обсуждение (16 +6) | Автор: eRIC | Тип: Программы |
25.04.2017 Выпуск текстового игрового движка INSTEAD 3.0.0 (36 +13)
  После года разработки вышел игровой движок INSTEAD 3.0.0 (Simple Text Adventure, The Interpreter), ориентированный на создание игр в жанре текстовых приключений, который также подходит для разработки простых аркадных или казуальных игр. Игры создаются на языке Lua. Код проекта распространяется под лицензией MIT.

Основные изменения:

  • Новый API STEAD3, благодаря которому делать игры стало ещё проще;
  • Новый INSTEAD-JS, позволяющий запускать игры прямо в браузере;
  • Переписана часть на языке Си, теперь INSTEAD стал модульным;
  • В исходный код включен пример минимального интерпретатора (100 строк);
  • Графические возможности расширены за счет подсистемы pixels;
  • Звуковые возможности расширены за счет поддержки генерации звука из кода;

Вместе с новым выпуском движка представлены три новые игры:

  1. OpenNews: Вышел игровой движок INSTEAD 1.5.0 и игра Особняк на его основе
Обсуждение (36 +13) | Автор: бедный буратино | Тип: Программы |
25.04.2017 Предварительное сообщение об удалённой уязвимости в сетевом стеке ядра Linux (29 +9)
  Джейсон Доненфилд (Jason A. Donenfeld), выявил уязвимость в сетевом стеке ядра Linux, позволяющую удалённо инициировать переполнение буфера. Уязвимость вызвана ошибкой в коде drivers/net/macsec.c с реализацией стандарта IEEE 802.1AE (MACsec). Подробности пока не сообщаются, а CVE ID не назначен, но, судя по всему, эксплуатация возможна только в локальных сетях, в которых применяется достаточно редкая технология MACsec.

Джейсон Доненфилд возглавляет компанию Edge Security и является достаточно известным исследователем безопасности и разработчиком открытого ПО. Например, в своё время он выявил такие уязвимости в ядре Linux, как CVE-2012-0056, CVE-2011-1485, CVE-2011-4594, CVE-2011-4330 и CVE-2010-4258. Джейсон также является автором cgit и WireGuard (новая реализация VPN для ядра Linux).

Дополнение: Проблеме назначен идентификатор CVE-2017-7477. Уязвимость проявляется начиная с выпуска ядра 4.6, в которое была добавлена поддержка MACsec. Проблема не затрагивает Red Hat Enterprise Linux 5 и 6, но проявляется в ядре из RHEL 7, начиная с обновления kernel-3.10.0-514.el7.

  1. OpenNews: В Android и старых ядрах Linux устранена уязвимость, эксплуатируемая через отправку UDP-пакетов
  2. OpenNews: Раскрыты подробности о root-уязвимости в ядре Linux, атакованной на Pwn2Own
  3. OpenNews: Уязвимость в ядре Linux, позволяющая повысить свои привилегии в системе
  4. OpenNews: Уязвимость в ядре Linux, позволяющая получить права root
  5. OpenNews: Локальная root-уязвимость в ядре Linux
Обсуждение (29 +9) | Тип: Проблемы безопасности |
Следующая страница (раньше) >>


  Закладки на сайте
  Проследить за страницей
Created 1996-2017 by Maxim Chirkov  
ДобавитьРекламаВебмастеруГИД  
Hosting by Ihor TopList