The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

/ Безопасность
 - Виртуальные серверы и изолированные окружения
 - Квоты, ограничения
 - Firewall
 - Шифрование, SSH, SSL
 - Приватность
 - Вирусы, вредоносное ПО и спам
·24.09.2023 Опубликована P2P-платформа GNUnet 0.20 (90 +14)
  Представлен выпуск фреймворка GNUnet 0.20, предназначенного для построения защищённых децентрализованных P2P-сетей. Создаваемые при помощи GNUnet сети не имеют единой точки отказа и способны гарантировать неприкосновенность частной информации пользователей, в том числе исключить возможные злоупотребления со стороны спецслужб и администраторов, имеющих доступ к узлам сети...
·22.09.2023 Локальная уязвимость в сетевой подсистеме ядра Linux (108 +13)
  В сетевой подсистеме ядра Linux выявлена уязвимость (CVE-2023-42752), позволяющая через манипуляции с сетевыми сокетами в пространстве пользователя перезаписать содержимое памяти ядра, что потенциально может использоваться для организации выполнение непривилегированным пользователем своего кода на уровне ядра. Уязвимость является локальной и не может быть эксплуатирована удалённо по сети. Включение механизма защиты SMAP (Supervisor Mode Access Prevention) в ядре блокирует проблему...
·19.09.2023 Критическая уязвимость в GitLab, позволяющая запустить pipeline-работы под другим пользователем (8 +9)
  Опубликованы корректирующие обновления платформы для организации совместной разработки - GitLab 16.3.4 и 16.2.7, в которых устранена критическая уязвимость (CVE-2023-4998), позволяющая запустить работы в конвейере непрерывной интеграции (pipeline jobs) под произвольным пользователем через применение плановых политик сканирования безопасности. Выполнение своей работы в контексте другого пользователя позволяет атакующему получить доступ к внутренним репозиториям и закрытым проектам этого пользователя...
·18.09.2023 Уязвимости в сетевых устройствах Juniper, ASUS, D-Link, Tenda и NETGEAR (88 +16)
  Несколько опасных уязвимостей в сетевых устройствах, позволяющих выполнить свой код или получить управляющий доступ без прохождения аутентификации:...
·15.09.2023 Уязвимость в GCC, позволяющая обойти защиту от переполнения стека (43 +8)
  В наборе компиляторов GCC выявлена уязвимость (CVE-2023-4039), позволяющая обойти режим "-fstack-protector", обеспечивающий защиту от атак, направленных на переполнение стека. Уязвимость проявляется только для приложений, собранных для архитектуры AArch64 и использующих динамическое выделение памяти для переменных. Проблема позволяет атакующему эксплуатировать уязвимости, приводящие к переполнению буфера при работе с динамически выделяемыми структурами, несмотря на включение защиты...
·15.09.2023 Выпуск модуля LKRG 0.9.7 для защиты от эксплуатации уязвимостей в ядре Linux (30 +8)
  Проект Openwall опубликовал выпуск модуля ядра LKRG 0.9.7 (Linux Kernel Runtime Guard), предназначенного для выявления и блокирования атак и нарушений целостности структур ядра. Например, модуль может защитить от несанкционированного внесения изменений в работающее ядро и попыток изменения полномочий пользовательских процессов (определение применения эксплоитов). Модуль подходит как для организации защиты от эксплоитов уже известных уязвимостей ядра Linux (например, в ситуациях когда в системе проблематично обновить ядро), так и для противостояния эксплоитам для ещё неизвестных уязвимостей. Код проекта распространяется под лицензией GPLv2. Об особенностях реализации LKRG можно прочитать в первом анонсе проекта...
·14.09.2023 В deb-пакетах с Free Download Manager найден бэкдор, который оставался незамеченным три года (189 +35)
  Исследователи из Лаборатории Касперского выявили вредоносный deb-пакет с менеджером загрузок Free Download Manager (FDM), распространяемый через репозиторий deb.fdmpkg.org, на который после взлома ссылался официальный сайт проекта. Вредоносный код, осуществлявший отправку конфиденциальной информации и учётных данных, вызывался через обработчик, запускаемый пакетным менеджером на стадии завершения установки пакета (postinst). Версия FDM с вредоносной вставкой была опубликована в январе 2020 года и распространялась через официальный сайт проекта (freedownloadmanager.org) как минимум до обновления сайта в 2022 году...
·12.09.2023 Обновление Firefox 117.0.1 с устранением уязвимости в WebP (79 +18)
  Доступен корректирующий выпуск Firefox 117.0.1, в котором устранена уязвимость и исправлено несколько проблем. Отчёт с информацией об уязвимости пока не открывается, но внесённые в код исправления свидетельствуют о том, что устранена критическая уязвимость (CVE-2023-4863) в библиотеке libwebp, позволяющая выполнить код при обработке специально оформленных изображений в формате WebP...
·12.09.2023 Критическая 0-day уязвимость в Chrome и libwebp, эксплуатируемая через изображения WebP (26 +20)
  Компания Google опубликовала обновление браузера Chrome 116.0.5845.187, в котором устранена критическая уязвимость (CVE-2023-4863), позволяющая обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. Детали пока не раскрываются, известно лишь, что критическая уязвимость вызвана переполнением буфера в обработчике формата изображений WebP. Уязвимость позволяет выполнить свой код при обработке специально оформленных WebP-изображений. Опасность уязвимости усугубляет то, что в сети выявлен рабочий эксплоит, который уже применяется злоумышленниками для совершения атак (0-day)...
·12.09.2023 Определение контуров предметов за стеной через анализ сигнала Wi-Fi (149 +23)
  Группа исследователей из калифорнийского университета в Санта-Барбаре разработала метод определения контуров неподвижных объектов за стеной, анализируя искажение сигнала Wi-Fi. Метод, который назван Wiffract, основан на определении изменений сигнала, возникающих из-за взаимодействия электромагнитных волн, исходящих от Wi-Fi-передатчика, с краями предметов...
·09.09.2023 Уязвимость, позволяющая обойти блокировку пакетным фильтром pf во FreeBSD (197 +12)
  Во FreeBSD выявлена уязвимость (CVE-2023-4809) в коде пакетного фильтра pf, позволяющая обойти заданные для IPv6 правила блокировки через манипуляцию с фрагментированными пакетами IPv6. Проблема проявляется при использовании pf для фильтрации трафика IPv6 при включённом режиме...
·07.09.2023 В Ubuntu появится поддержка полнодискового шифрования, использующего TPM (295 –18)
  Компания Canonical анонсировала появление в осеннем выпуске Ubuntu 23.10 экспериментальной поддержки шифрования дисков, не требующего ввода пароля разблокировки диска при загрузке, благодаря хранению информации для расшифровки ключей в TPM (Trusted Platform Module). Автоматическая разблокировка зашифрованного диска в привязке к аппаратному обеспечению и верифицированной загрузке упрощает внедрение шифрования дисков в корпоративных и совместно используемых системах, а также на удалённых серверах, на которых нет возможности после каждой перезагрузки вручную вводить пароль...
·07.09.2023 Проблемы с обеспечением конфиденциальности в автомобильных информационных системах (219 +29)
  Организация Mozilla Foundation опубликовала результаты исследования отношения к конфиденциальности в информационных системах 25 автомобильных брендов, распространённых в США и Европе. В ходе исследования были изучены политики конфиденциальности, информационные системы и мобильные приложения, применяемые в автомобилях...
·06.09.2023 В Android 14 пользователь не сможет изменить системные сертификаты, даже при наличии root-доступа (180 –63)
  Разработчики HTTP Toolkit, открытого инструментария для инспектирования HTTPS-трафика, обратили внимание на изменение способа обновления сертификатов удостоверяющих центров (CA) в будущем выпуске платформы Android 14. Системные сертификаты больше не будут привязаны к прошивке, а станут доставляться отдельным пакетом, обновляемым через Google Play...
·05.09.2023 Рейтинг из 20 самых эксплуатируемых уязвимостей (54 +23)
  Компания Qualys опубликовала рейтинг уязвимостей, наиболее часто используемых для совершения атак и для распространения вредоносного или вымогательского ПО. 15 из представленных в рейтинге уязвимостей затрагивают продукты Microsoft. Получившийся рейтинг:...
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2023 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру