/ Безопасность | ||
- Виртуальные серверы и изолированные окружения | ||
- Квоты, ограничения | ||
- Firewall | ||
- Шифрование, SSH, SSL | ||
- Приватность | ||
- Вирусы, вредоносное ПО и спам | ||
- Исследования | ||
- Атаки на инфраструктуры | ||
- Методы атак | ||
- Механизмы защиты | ||
- Проблемы с криптографией | ||
- Локальные уязвимости | ||
- Уязвимости в маршрутизаторах и оборудовании | ||
- Удалённые уязвимости | ||
- Уязвимости в процессорах | ||
- Взломы | ||
· | 11.02.2025 | Обновление OpenSSL 3.4.1 с устранением уязвимостей (15 +4) |
Доступны корректирующие выпуски криптографической библиотеки OpenSSL 3.0.16, 3.1.8, 3.2.4, 3.3.3 и 3.4.1. В версиях 3.2.4, 3.3.3 и 3.4.1 устранена уязвимость (CVE-2024-12797), которой присвоен высокий уровень опасности. Уязвимость позволяет организовать MITM-атаку на соединения TLS и DTLS. Проблема проявляется только в системах, использующих для аутентификации клиентов открытые ключи RPK (Raw Public Key, RFC 7250). По умолчанию поддержка RPK отключена на стороне клиента и сервера...
| ||
· | 11.02.2025 | В Chrome добавлен AI-режим для автоматической смены скомпрометированных паролей (63 –19) |
В тестовые сборки Chrome Canary добавлена функция автоматической смены пароля, основанная на использовании AI. Возможность включается в разделе "Экспериментальные ИИ-функции" (chrome://settings/ai). Если пароль признан скомпрометированным, то при попытке входа c данным паролем на сайт Chrome выведет предупреждение с предложением изменить пароль. При согласии браузер сгенерирует стойкий к подбору пароль, сменит пароль на сайте и сохранит новый пароль в менеджере паролей...
| ||
· | 09.02.2025 | Первый выпуск платформы виртуализации SEAPATH (82 +17) |
После пяти лет разработки организация Linux Foundation представила релиз платформы виртуализации SEAPATH 1.0, разработанной с учётом требований к информационным системам для цифровых подстанций в энергосетях. Платформа учитывает специфику энергосетей, но может применяться и в других областях, в которых требуется высокая надёжность. Код платформы опубликован под лицензией Apache 2.0. Выпуск SEAPATH 1.0 признан готовым для промышленного применения и использования в критически важных системах (mission-critical). Платформа уже задействована в рабочей инфраструктуре энергетической компании RTE и проходит тестовое внедрение в компаниях GE Vernova, Alliander, ABB, Red Hat и Enedis. В разработке платформы принимают участие компании RTE, Alliander, GE Vernova, Savoir-faire Linux, Welotec и Red Hat...
| ||
· | 08.02.2025 | Выпуск Arti 1.4.0, официальной реализации Tor на языке Rust (118 +16) |
Разработчики проекта Tor опубликовали выпуск Arti 1.4.0, реализации Tor-клиента, написанного на языке Rust. Ветка 1.x отмечена как пригодная для использования обычными пользователями и обеспечивающая тот же уровень конфиденциальности, юзабилити и стабильности, что и основная реализация на языке Си. Достижение паритета с клиентом на языке Си намечено в ветке 2.0. Когда код на Rust достигнет уровня, способного полностью заменить вариант на Си, разработчики намерены придать Arti статус основной реализации Tor и постепенно прекратить сопровождение реализации на Си. Код распространяется под лицензиями Apache 2.0 и MIT...
| ||
· | 06.02.2025 | Началось производство чипов на базе открытой платформы OpenTitan (99 +20) |
Компания Google после шести лет работы над проектом объявила о начале производства чипа, построенного на базе открытой платформы OpenTitan. Чип выпускается компанией Nuvoton и отмечен как первая реализация OpenTitan, готовая для использования в рабочих проектах. В настоящее время для тестирования выпущена пробная партия, а запуск массового производства намечен на весну этого года...
| ||
· | 06.02.2025 | Выпуск дистрибутива Tails 6.12 (15 +9) |
Представлен релиз специализированного дистрибутива Tails 6.12 (The Amnesic Incognito Live System), развиваемого в составе проекта Tor. Дистрибутив основан на пакетной базе Debian 12, поставляется с рабочим столом GNOME 43 и предназначен для анонимного выхода в сеть при помощи инструментария Tor. Все соединения, кроме трафика через сеть Tor, по умолчанию блокируются пакетным фильтром. Для хранения пользовательских данных в режиме сохранения пользовательских данных между запусками применяется шифрование. Для загрузки подготовлен iso-образ, способный работать в Live-режиме, размером 1 ГБ...
| ||
· | 06.02.2025 | Уязвимости в беспроводных маршрутизаторах Zyxel, D-Link и Netgear (43 +20) |
Несколько уязвимостей в беспроводных маршрутизаторах Zyxel, D-Link и Netgear, позволяющих получить удалённый доступ к устройству без аутентификации...
| ||
· | 06.02.2025 | Обновления nginx 1.26.3 и 1.27.4 с устранением уязвимости, связанной с TLS (20 +8) |
Сформирован выпуск основной ветки nginx 1.27.4, в рамках которой продолжается развитие новых возможностей, а также выпуск параллельно поддерживаемой стабильной ветки nginx 1.26.3, в которую вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В обновлениях устранена уязвимость (CVE-2025-23419), позволяющая обойти проверку клиентских TLS-сертификатов...
| ||
· | 04.02.2025 | Уязвимость в загрузчике микрокода в CPU AMD, позволяющая обойти изоляцию SEV-SNP (81 +18) |
Исследователи безопасности из компании Google опубликовали информацию об уязвимости (CVE-2024-56161) в процессорах AMD, затрагивающей загрузчик микрокода и позволяющей обойти механизм проверки цифровой подписи при обновлении микрокода. Загрузка модифицированного микрокода позволяет скомпрометировать механизм AMD SEV (Secure Encrypted Virtualization), применяемый в системах виртуализации для защиты виртуальных машин от вмешательства со стороны гипервизора или администратора хост-системы...
| ||
· | 30.01.2025 | Утечка конфиденциальной информации DeepSeek из-за неограниченного доступа к БД с логами (81 +28) |
Исследователи безопасности из команды Wiz Research выявили общедоступную базу данных с информацией, используемой в AI-сервисах компании DeepSeek. Из-за отсутствия должного ограничения доступа к хранилищу логов, любой желающий мог получить конфиденциальную информацию о работе сервисов DeepSeek. В БД хранилось более миллиона записей, включающих логи с историей сообщений пользователей в AI-чате DeepSeek, ключи доступа к API, детальную информацию о работе бэкендов и метаданные, используемые в работе различных систем...
| ||
· | 29.01.2025 | Выпуск дистрибутива для создания межсетевых экранов OPNsense 25.1 (15 +10) |
Опубликован релиз дистрибутива для создания межсетевых экранов OPNsense 25.1, который в 2015 году отделился от проекта pfSense с целью разработки полностью открытого дистрибутива, который мог бы обладать функциональностью на уровне коммерческих решений для развёртывания межсетевых экранов и сетевых шлюзов. В отличие от pfSense проект позиционируется как неподконтрольный одной компании, развиваемый при непосредственном участии сообщества и обладающий полностью прозрачным процессом разработки, а также предоставляющий возможность использования любых своих наработок в сторонних продуктах, в том числе коммерческих. Исходные тексты компонентов дистрибутива, а также используемые для сборки инструменты, распространяются под лицензией BSD. Сборки подготовлены в форме LiveCD и системного образа для записи на Flash-накопители (497 МБ)...
| ||
· | 27.01.2025 | Уязвимость, позволяющая разблокировать, заводить и отслеживать автомобили Subaru (118 +40) |
В сервисе Subaru STARLINK, позволяющем контролировать состояние автомобиля через мобильное приложение, выявлены проблемы с безопасностью, дающие возможность получить неограниченный доступ ко всем автомобилям и учётным записям клиентов из США, Канады и Японии. К панели администратора STARLINK оказалась возможно получить доступ через уязвимость в механизме восстановления забытого пароля. Для получения доступа к автомобилю через панель администратора STARLINK достаточно знать телефонный номер, email, автомобильный номер или фамилию с ZIP-кодом владельца...
| ||
· | 26.01.2025 | Обновление антивирусного пакета ClamAV 1.4.2 и 1.0.8 с устранением уязвимости (35 +9) |
Компания Cisco опубликовала новые выпуски свободного антивирусного пакета ClamAV 1.4.2 и 1.0.8, в которых устранена уязвимость (CVE-2025-20128). Уязвимость вызвана переполнением буфера в коде разбора файлов с содержимым в формате OLE2 (Object Linking and Embedding 2), которое удалённый неаутентифицированный атакующий может использовать для отказа в обслуживании. Проблема проявляется начиная с выпуска ClamAV 1.0.0 и выявлена в процессе fuzzing-тестирования проектом OSS-Fuzz...
| ||
· | 25.01.2025 | На соревновании Pwn2Own Automotive 2025 представлено 49 уязвимостей автомобильных систем (142 +13) |
Подведены итоги трёх дней соревнований Pwn2Own Automotive 2025, проходивших на конференции Automotive World в Токио. На соревнованиях были продемонстрированы 49 ранее неизвестных уязвимостей (0-day) в автомобильных информационно-развлекательных платформах, операционных системах и устройствах зарядки электромобилей. При проведении атак использовались самые свежие прошивки и операционные системы со всеми доступными обновлениями и в конфигурации по умолчанию...
| ||
· | 23.01.2025 | Из-за опечатки в настройках атакующие могли подменить DNS-сервер MasterCard (68 +51) |
Исследователь безопасности из компании Seralys выявил возможность подмены DNS-сервера для домена mastercard.com, используемого в инфраструктуре платёжной системы MasterCard. В настройках доменной зоны mastercard.com с июня 2020 года присутствовала опечатка - в списке обслуживающих зону DNS-серверов вместо хоста "a22-65.akam.net" (DNS-служба Akamai) был указан хост "a22-65.akam.ne". Корневая зона ".ne" закреплена за Республикой Нигер и домен "akam.ne" оказался доступен для продажи...
| ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |