The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

/ Для администратора
 - Сеть
 -       Телефония, VoIP
 -       Учет и управление трафиком
 -       VPN (PPTP, PPPoE, IPSec)
 -       Dial-up, PPP, ISP
 -       Proxy, squid, socks
 -       Почта
 -       Samba, Windows
 -       FTP, BitTorrent
 -       DNS
 -       Мессенджеры
 - Система
 -       Резервное копирование
 -       Авторизация и аутентификация, LDAP
 -       Кластеры
 -       Файловые системы и разделы
 -       Ядро ОС (kernel)
 -       Загрузка и инициализация
 -       Мониторинг, статистика, анализ логов
 -       Сравнения и тесты производительности
 -       Оптимизация, тюнинг
30.05.2020 Выпуск сервера приложений NGINX Unit 1.18.0 (13 +7)
  Состоялся выпуск сервера приложений NGINX Unit 1.18, в рамках которого развивается решение для обеспечения запуска web-приложений на различных языках программирования (Python, PHP, Perl, Ruby, Go, JavaScript/Node.js и Java). Под управлением NGINX Unit может одновременно выполняться несколько приложений на разных языках программирования, параметры запуска которых можно изменять динамически без необходимости правки файлов конфигурации и перезапуска. Код написан на языке Си и распространяется под лицензией Apache 2.0. С особенностями NGINX Unit можно познакомиться в анонсе первого выпуска...
29.05.2020 Вредоносное ПО, поражающее NetBeans для внедрения бэкдоров в собираемые проекты (25 +11)
  GitHub выявил вредоносное ПО, поражающее проекты в интегрированной среде разработки NetBeans и использующее процесс сборки для своего распространения. Расследование показало, что при помощи рассматриваемого вредоносного ПО, которому присвоено имя Octopus Scanner, были скрыто интегрированы бэкдоры в 26 открытых проектов, имеющих репозитории на GitHub. Первые следы проявления Octopus Scanner датированы августом 2018 года...
27.05.2020 Выпуск UDisks 2.9.0 с поддержкой переопределения опций монтирования (22 +14)
  Состоялся релиз пакета UDisks 2.9.0, включающего системный фоновый процесс, библиотеки и инструментарий для организации доступа и управления дисками, устройствами хранения и связанными с ними технологиями. UDisks предоставляет D-Bus API для работы с дисковыми разделами, настройки MD RAID, работы с блочными устройствами в файле (loop-монтирование), манипуляций с файловыми системами и т.п. Дополнительно поставляются модули для мониторинга и управления BCache, BTRFS, iSCSI, libStorageManagement, LVM2, LVM Cache и zRAM...
27.05.2020 Релиз OpenSSH 8.3 с устранением уязвимости в scp (17 +20)
  После трёх месяцев разработки представлен релиз OpenSSH 8.3, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP...
27.05.2020 25 уязвимостей в RTOS Zephyr, в том числе эксплуатируемые через ICMP-пакет (128 +13)
  Исследователи из компании NCC Group опубликовали результаты аудита свободного проекта Zephyr, развивающего операционную систему реального времени (RTOS), нацеленную на оснащение устройств, соответствующих концепции "Интернет вещей" (IoT, Internet of Things). В ходе аудита было выявлено 25 уязвимостей в Zephyr и 1 уязвимость в MCUboot. Разработка Zephyr ведётся при участии компаний Intel...
27.05.2020 Выпуск nginx 1.19.0 (15 +12)
  Представлен первый выпуск новой основной ветки nginx 1.19, в рамках которой будет продолжено развитие новых возможностей. В параллельно поддерживаемой стабильной ветке 1.18.x вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В следующем году на базе основной ветки 1.19.x будет сформирована стабильная ветка 1.20...
26.05.2020 В Reiser5 анонсирована поддержка Burst Buffers (Data Tiering) (239 +38)
  Эдуард Шишкин анонсировал новые возможности, развиваемые в рамках проекта Reiser5. Reiser5 представляет собой существенно переработанный вариант файловой системы ReiserFS, в котором на уровне файловой системы, а не блочного устройства, реализована поддержка параллельно масштабируемых логических томов, позволяющая эффективно распределять данные по логическому тому...
26.05.2020 RangeAmp - серия атак на CDN, манипулирующая HTTP-заголовком Range (25 +12)
  Группа исследователей из Пекинского университета, Университета Цинхуа и Техасского университета в Далласе выявила новый класс DoS-атак - RangeAmp, основанный на использовании HTTP-заголовка Range для организации усиления трафика через сети доставки контента (CDN). Суть метода в том, что из-за особенности обработки Range-заголовков во многих CDN атакующий может запросить через CDN один байт из большого файла, но CDN загрузит с целевого сервера весь файл или значительно больший блок данных для помещения в кэш. Степень усиления трафика при такой атаке в зависимости от CDN составляет от 724 до 43330 раз, что может использоваться для перегрузки входящим трафиком CDN или снижения пропускной способности конечного канала связи до сайта жертвы...
25.05.2020 Проект по формированию базы поддерживаемого оборудования для BSD-систем (148 +30)
  Открыта новая база поддерживаемого оборудования для BSD-систем, подготовленная создателями базы Linux-Hardware.org. Среди наиболее востребованных возможностей базы - поиск драйверов для устройств, тесты работоспособности, анонимизация собираемых системных логов, статистические отчёты. Варианты использования базы разнообразны - можно просто вывести список всех устройств, можно отправить логи разработчикам для исправления ошибки, можно сохранить "снимок" текущего состояния компьютера на будущее, чтобы сравнить с ним в случае возникновения неполадок и др...
24.05.2020 Выпуск дистрибутива GoboLinux 017 со своеобразной иерархией файловой системы (142 +11)
  После трёх с половиной лет с момента прошлого выпуска сформирован релиз дистрибутива GoboLinux 017. В GoboLinux вместо традиционной для Unix-систем иерархии файлов используется стековая модель формирования дерева каталогов, при которой каждая программа устанавливается в отдельную директорию. Размер установочного образа 1.9 ГБ, который также может применяться для ознакомления с возможностями дистрибутива в Live-режиме...
23.05.2020 Checkpoint предложил технику защиты Safe-Linking, усложняющую эксплуатацию уязвимостей (96 +17)
  Компания Checkpoint представила механизм защиты Safe-Linking, позволяющий усложнить создание эксплоитов, манипулирующих определением или изменением указателей на буферы, выделенные при выполнении вызова malloc. Safe-Linking полностью не блокирует возможность эксплуатации уязвимостей, но при минимальных накладных расходах существенно усложняет создание некоторых категорий эксплоитов, так как помимо эксплуатируемого переполнения буфера необходимо найти ещё одну уязвимость, вызывающую утечку сведений о размещении кучи (heap) в памяти...
22.05.2020 Доступна переносимая версия OpenBGPD 6.7p0 (5 +11)
  Разработчики OpenBSD опубликовали выпуск переносимой редакции пакета маршрутизации OpenBGPD 6.7, который можно использовать в операционных системах, отличных от OpenBSD. Для обеспечения переносимости использованы части кода из проектов OpenNTPD, OpenSSH и LibreSSL. Кроме OpenBSD заявлена поддержка Linux и FreeBSD. Работа OpenBGPD протестирована в Debian 9, Ubuntu 14.04+ и FreeBSD 12...
22.05.2020 Выпуск OpenWrt 19.07.3 (116 +23)
  Подготовлено обновление дистрибутива OpenWrt 19.07.3, ориентированного на применение в различных сетевых устройствах, таких как маршрутизаторы и точки доступа. OpenWrt поддерживает множество различных платформ и архитектур и обладает системой сборки, позволяющей просто и удобно производить кросс-компиляцию, включая в состав сборки различные компоненты, что позволяет легко сформировать адаптированную под конкретные задачи готовую прошивку или образ диска с желаемым набором предустановленных пакетов...
21.05.2020 Атака NXNSAttack, затрагивающая все DNS-резолверы (56 +23)
  Группа исследователей из Тель-Авивского университета и Междисциплинарного центра в Герцлии (Израиль) разработала новый метод атаки NXNSAttack (PDF), позволяющий использовать любые DNS-резолверы в качестве усилителей трафика, обеспечивающих степень усиления до 1621 раз по числу пакетов (на каждый отправленный к резолверу запрос, можно добиться отправки на сервер жертвы 1621 запрос) и до 163 раз по трафику...
20.05.2020 Удалённо эксплуатируемая уязвимость в почтовом сервере qmail (71 +17)
  Исследователи безопасности из компании Qualys показали возможность эксплуатации уязвимости в почтовом сервере qmail, известной ещё с 2005 года (CVE-2005-1513), но остававшейся неисправленной, так как автор qmail утверждал о нереалистичности создания работающего эксплоита, который мог бы применяться для атаки на системы в конфигурации по умолчанию. В Qualys удалось подготовить эксплоит опровергающий данное предположение и позволяющий инициировать удалённое выполнение кода на сервере через отправку специально оформленного сообщения...
Следующая страница (раньше) >>



Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2020 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру