The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

/ Для администратора
 - Сеть
 -       Телефония, VoIP
 -       Учет и управление трафиком
 -       VPN (PPTP, PPPoE, IPSec)
 -       Dial-up, PPP, ISP
 -       Proxy, squid, socks
 -       Почта
 -       Samba, Windows
 -       FTP, BitTorrent
 -       DNS
 -       Мессенджеры
 - Система
 -       Резервное копирование
 -       Авторизация и аутентификация, LDAP
 -       Кластеры
 -       Файловые системы и разделы
 -       Ядро ОС (kernel)
 -       Загрузка и инициализация
 -       Мониторинг, статистика, анализ логов
 -       Сравнения и тесты производительности
 -       Оптимизация, тюнинг
·26.07.2024 В 806 моделях материнских плат выявлен тестовый ключ, позволяющий обойти UEFI Secure Boot (106 +24)
  Исследователи безопасности из компании Binarly выявили возможность обхода режима верифицированной загрузки UEFI Secure Boot на более чем 800 продуктах, выпущенных компаниями Acer, Dell, Fujitsu, Gigabyte, HP, Intel, Lenovo и Supermicro. Проблема получила кодовое имя PKfail и связана с использованием в прошивках не заслуживающего доверия ключа платформы (PK, Platform Key), сгенерированного компанией AMI (American Megatrends International) и поставляемого в качестве тестового примера. Наиболее старые прошивки, в которых использовался тестовый ключ, выпущены в 2012 году, а самые новые датированы июнем 2024 года. По данным исследователей проблеме подвержены более 10% всех проверенных прошивок...
·26.07.2024 Выпуск дистрибутива для создания межсетевых экранов OPNsense 24.7 (14 +5)
  Опубликован релиз дистрибутива для создания межсетевых экранов OPNsense 24.7, который 9 лет назад отделился от проекта pfSense с целью разработки полностью открытого дистрибутива, который мог бы обладать функциональностью на уровне коммерческих решений для развёртывания межсетевых экранов и сетевых шлюзов. В отличие от pfSense, проект позиционируется как неподконтрольный одной компании, развиваемый при непосредственном участии сообщества и обладающий полностью прозрачным процессом разработки, а также предоставляющий возможность использования любых своих наработок в сторонних продуктах, в том числе коммерческих. Исходные тексты компонентов дистрибутива, а также используемые для сборки инструменты, распространяются под лицензией BSD. Сборки подготовлены в форме LiveCD и системного образа для записи на Flash-накопители (488 МБ)...
·25.07.2024 Доступ к данным из удалённых и приватных репозиториев на GitHub, имеющих форки (25 +6)
  Компания Truffle Security опубликовала сценарии атак на несколько типовых приёмов работы с репозиториями на GitHub, позволяющие извлечь данные из удалённых репозиториев, у которых имеются публичные форки или которые были созданы как форки...
·24.07.2024 Реструктуризация проекта OpenSSL. Переход под крыло OpenSSL библиотек Bouncy Castle и Cryptlib (92 –11)
  Разработчики криптографической библиотеки OpenSSL объявили о полном преобразовании структуры и методов управления проектом. Для поддержания миссии проекта созданы два равноправных подразделения - некоммерческая организация OpenSSL Foundation и коммерческая компания OpenSSL Corporation, сфокусированные на интересах некоммерческого сообщества и коммерческих предприятий. Оба подразделения функционируют полностью независимо и имеют раздельные процессы принятия решений...
·23.07.2024 Выпуск DNS-сервера BIND 9.20.0, переведённый на libuv и новый бэкенд для БД (90 –5)
  После двух с половиной лет разработки консорциум ISC представил первый стабильный релиз новой значительной ветки DNS-сервера BIND 9.20, который вобрал в себя изменения, развивавшиеся в экспериментальной ветке BIND 9.19. Поддержка ветки 9.20 будет осуществляться в рамках расширенного цикла сопровождения до первого квартала 2028 года. Поддержка ветки 9.18 прекратится во 2 квартале 2025 года. Для развития функциональности следующей стабильной версии BIND будет сформирована экспериментальная ветка BIND 9.21.0. Код проекта написан на языке Си и распространяется под лицензией MPL 2.0...
·23.07.2024 Выпуск hostapd и wpa_supplicant 2.11, реализации стека беспроводных протоколов (55 +15)
  После двух с половиной лет разработки опубликован выпуск hostapd/wpa_supplicant 2.11, набора для обеспечения работы беспроводных протоколов IEEE 802.1X, WPA, WPA2, WPA3 и EAP. В состав набора входит приложение wpa_supplicant для подключения к беспроводной сети в роли клиента и фоновый процесс hostapd для обеспечения работы точки доступа и сервера аутентификации, включающего такие компоненты как WPA Authenticator, клиент/сервер аутентификации RADIUS, сервер EAP. Исходные тексты проекта распространяются под лицензией BSD...
·20.07.2024 Релиз http-сервера Apache 2.4.62 с устранением 2 уязвимостей (59 +7)
  Доступен релиз HTTP-сервера Apache 2.4.62, в котором устранены две уязвимости и внесено 6 изменений. Первая уязвимость (CVE-2024-40898) позволяет совершить атаку SSRF (Server-side request forgery) на mod_rewrite. Проблема проявляется только на платформе Windows и при отправке специально оформленных запросов может привести к утечке NTLM-хэшей на сервер, подконтрольный атакующим...
·18.07.2024 Релиз инструмента резервного копирования nxs-backup 3.9.0 (12 +8)
  Опубликован релиз инструмента резервного копирования nxs-backup 3.9.0, позволяющего создавать резервные копии, выполнять их ротацию и сохранять на локальных или внешних хранилищах. Помимо резервного копирования файлов поддерживается создание бэкапов различных СУБД: MySQL, PostgreSQL, MongoDB, Redis. Код проекта распространяется под лицензией Apache 2.0...
·18.07.2024 Атака Port Shadow, позволяющая перенаправлять соединения других пользователей VPN и Wi-Fi (28 +13)
  Группа исследователей из канадских и американских университетов разработала технику атаки Port Shadow, позволяющую через манипуляцию с таблицами трансляции адресов на стороне VPN-сервера добиться отправки ответа на запрос другому пользователю, подключённому к тому же VPN-серверу. Метод может быть использован для организации перехвата или перенаправления шифрованного трафика, проведения сканирования портов и деанонимизации пользователей VPN. В качестве примера показано как можно использовать метод для перенаправления на хост атакующего DNS-запросов пользователя, работающего через VPN-сервер, к которому в качестве клиента имеет возможность подключиться атакующий...
·17.07.2024 Выпуск пакетного фильтра nftables 1.1.0 (47 +24)
  Опубликован выпуск пакетного фильтра nftables 1.1.0, унифицирующего интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов (нацелен на замену iptables, ip6table, arptables и ebtables). Значительное изменение номера версии не связано с какими-то кардинальными изменениями, а лишь является следствием последовательного продолжения нумерации в десятичном исчислении (прошлый выпуск был 1.0.9). Одновременно опубликован выпуск сопутствующей библиотеки libnftnl 1.2.7, предоставляющей низкоуровневый API для взаимодействия с подсистемой nf_tables...
·14.07.2024 Доступна система фильтрации спама Rspamd 3.9 (19 +15)
  Состоялся релиз системы фильтрации спама Rspamd 3.9, предоставляющей средства для оценки сообщений по различным критериям, включая правила, статистические методы и чёрные списки, на основе которых формируется итоговый вес сообщения, используемый для принятия решения о необходимости блокировки. Rspamd поддерживает практически все возможности, реализованные в SpamAssassin, и имеет ряд особенностей, позволяющих фильтровать почту в среднем в 10 раз быстрее, чем SpamAssassin, а также обеспечивать лучшее качество фильтрации. Код системы написан на языке Си и распространяется под лицензией Apache 2.0...
·14.07.2024 Выпуск Whonix 17.2, дистрибутива для обеспечения анонимных коммуникаций (73 –10)
  Доступен выпуск дистрибутива Whonix 17.2, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности. Наработки проекта распространяются под лицензией GPLv3. Для загрузки подготовлены образы виртуальных машин в формате ova для VirtualBox (2.1 ГБ c Xfce и 1.4 ГБ консольный). Образ также может быть сконвертирован для использования с гипервизором KVM...
·12.07.2024 Утечка токена для полного доступа к GitHub-репозиториям проекта Python (112 +44)
  Исследователи из компании JFrog обнаружили в составе Docker-образа "cabotage-app" токен, предоставляющий доступ с правами администратора к репозиториям Python, PyPI и Python Software Foundation на GitHub. Токен был найден в бинарном файле "__pycache__/build.cpython-311.pyc" с прокэшированным скомпилированным байткодом...
·11.07.2024 Выпуск межсетевого экрана firewalld 2.2.0 (139 +5)
  Сформирован выпуск динамически управляемого межсетевого экрана firewalld 2.2, реализованного в форме обвязки над пакетными фильтрами nftables и iptables. Firewalld запускается в виде фонового процесса, позволяющего динамически изменять правила пакетного фильтра через D-Bus, без необходимости перезагрузки правил пакетного фильтра и без разрыва установленных соединений. Проект уже применяется во многих дистрибутивах Linux, включая RHEL 7+, Fedora 18+ и SUSE/openSUSE 15+. Код firewalld написан на языке Python и распространяется под лицензией GPLv2...
·11.07.2024 Новая версия почтового сервера Exim 4.98 (36 +13)
  После восьми месяцев разработки опубликован релиз почтового сервера Exim 4.98, в который внесены накопившиеся исправления и добавлены новые возможности. Код проекта написан на языке Си и распространяется под лицензией GPLv2+. В соответствии с июньским автоматизированным опросом около 400 тысяч почтовых серверов, доля Exim составляет 59.06% (год назад 55.93%), Postfix используется на 34.68% (37.40%) почтовых серверов, Sendmail - 3.42% (3.45%), MailEnable - 1.81% (1.86%), MDaemon - 0.37% (0.48%), Microsoft Exchange - 0.17% (0.25%)...
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру