/ Для администратора | ||
- Сеть | ||
- Телефония, VoIP | ||
- Учет и управление трафиком | ||
- VPN (PPTP, PPPoE, IPSec) | ||
- Dial-up, PPP, ISP | ||
- Proxy, squid, socks | ||
- Почта | ||
- Samba, Windows | ||
- FTP, BitTorrent | ||
- DNS | ||
- Мессенджеры | ||
- Система | ||
- Резервное копирование | ||
- Авторизация и аутентификация, LDAP | ||
- Кластеры | ||
- Файловые системы и разделы | ||
- Ядро ОС (kernel) | ||
- Загрузка и инициализация | ||
- Мониторинг, статистика, анализ логов | ||
- Сравнения и тесты производительности | ||
- Оптимизация, тюнинг | ||
· | 24.04.2024 | Выпуск дистрибутива для создания сетевых хранилищ TrueNAS SCALE 24.04 (25 +19) |
Компания iXsystems опубликовала дистрибутив TrueNAS SCALE 24.04, в котором используется ядро Linux и пакетная база Debian (ранее выпускаемые продукты данной компании, в том числе TrueOS, PC-BSD, TrueNAS и FreeNAS, основывались на FreeBSD). Как и TrueNAS CORE (FreeNAS), TrueNAS SCALE может быть загружен и использован бесплатно. Размер...
| ||
· | 23.04.2024 | Выпуск nginx 1.26.0 с поддержкой HTTP/3 (66 +4) |
После года разработки опубликована новая стабильная ветка высокопроизводительного HTTP-сервера и многопротокольного прокси-сервера nginx 1.26.0, которая вобрала в себя изменения, накопленные в основной ветке 1.25.x. В дальнейшем все изменения в стабильной ветке 1.26 будут связаны с устранением серьёзных ошибок и уязвимостей. В скором времени будет сформирована основная ветка nginx 1.27, в которой будет продолжено развитие новых возможностей. Для обычных пользователей, у которых нет задачи обеспечить совместимость со сторонними модулями, рекомендуется использовать основную ветку, на базе которой раз в три месяца формируются выпуски коммерческого продукта Nginx Plus...
| ||
· | 23.04.2024 | Выпуск сканера сетевой безопасности Nmap 7.95 (30 +15) |
Опубликован выпуск сканера сетевой безопасности Nmap 7.95, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL (Nmap Public Source License), основанной на лицензии GPLv2, которая дополнена рекомендациями (не требованиями) по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL...
| ||
· | 23.04.2024 | Выпуск NetBSD 9.4 (54 +7) |
Опубликован релиз операционной системы NetBSD 9.4. NetBSD 9.4 отнесён к категории корректирующих обновлений и включает в основном исправления проблем и уявзимостей, выявленных с момента публикации NetBSD 9.3 в августе 2022 года. Для тех, кому важна новая функциональность недавно был выпущен значительный релиз NetBSD 10.0. Для загрузки подготовлены установочные образы размером 507 МБ, доступные в сборках для 57 системных архитектур и 16 различных семейств CPU...
| ||
· | 21.04.2024 | Выпуск Kata Containers 3.4 с изоляцией на основе виртуализации (44 +15) |
Опубликован выпуск проекта Kata Containers 3.4, развивающего стек для организации выполнения контейнеров с использованием изоляции на базе полноценных механизмов виртуализации. Проект создан компаниями Intel и Hyper путём объединения технологий Clear Containers и runV. Код проекта написан на языках Go и Rust, и распространяется под лицензией Apache 2.0. Развитие проекта курирует рабочая группа, созданная под эгидой независимой организации OpenInfra Foundation, в которой участвуют такие компании, как Canonical, China Mobile, Dell/EMC, EasyStack, Google, Huawei, NetApp, Red Hat, SUSE и ZTE...
| ||
· | 20.04.2024 | Уязвимость в Glibc, эксплуатируемая через скрипты на PHP (92 +35 ↻) |
В стандартной Си-библиотеке Glibc выявлена уязвимость (CVE-2024-2961), приводящая к переполнению буфера при преобразовании специально оформленных строк в кодировке ISO-2022-CN-EXT функцией iconv(). Выявивший проблему исследователь планирует 10 мая выступить на конференции OffensiveCon с докладом, в анонсе которого упоминается возможность эксплуатации уязвимости через приложения на языке PHP. Заявлено, что проблема затрагивает всю экосистему PHP и некоторые приложения...
| ||
· | 18.04.2024 | Уязвимость во flatpak, позволяющая обойти sandbox-изоляцию (101 +24) |
В инструментарии Flatpak, предназначенном для создания самодостаточных пакетов, не привязанных к конкретным дистрибутивам Linux и изолированных от остальной системы, выявлена уязвимость (CVE-2024-32462). Уязвимость позволяет вредоносному или скомпрометированному приложению, поставляемому в пакете flatpak, обойти установленный режим sandbox-изоляции и получить доступ к файлам в основной системе. Проблема проявляется только в пакетах, использующих порталы Freedesktop (xdg-desktop-portal), применяемые для организации доступа к ресурсам пользовательского окружения из изолированных приложений. Уязвимость устранена в корректирующих обновлениях flatpak 1.15.8, 1.14.6, 1.12.9 и 1.10.9. Обходной путь для защиты также предложен в выпусках xdg-desktop-portal 1.16.1 и 1.18.4...
| ||
· | 17.04.2024 | Попытки получения контроля над открытыми проектами, похожие на случай с пакетом xz (137 +47) |
Организация OpenSSF (Open Source Security Foundation), созданная под покровительством Linux Foundation для повышения безопасности открытого ПО, предупредила сообщество о выявлении активности, связанной с попытками получения контроля над популярными открытыми проектами, напоминающей по своему стилю действия злоумышленников в процессе подготовки к подстановке бэкдора в проект xz. По аналогии атакой на xz сомнительные личности, ранее глубоко не вовлечённые в разработку, пытались использовать методы социального инжиниринга для достижения своих целей...
| ||
· | 16.04.2024 | Новые версии nginx 1.25.5 и форка FreeNginx 1.26.0 (35) |
Сформирован выпуск основной ветки nginx 1.25.5, в рамках которой продолжается развитие новых возможностей. В параллельно поддерживаемой стабильной ветке 1.24.x вносятся только изменения, связанные с устранением серьёзных ошибок и уязвимостей. В дальнейшем на базе основной ветки 1.25.x будет сформирована стабильная ветка 1.26. Код проекта написан на языке Си и распространяется под лицензией BSD...
| ||
· | 16.04.2024 | Уязвимость в PuTTY, позволяющая восстановить закрытый ключ пользователя (136 +32) |
В PuTTY, клиенте для протокола SSH, пользующегося популярностью на платформе Windows, выявлена опасная уязвимость (CVE-2024-31497), позволяющая воссоздать закрытый ключ пользователя, сгенерированный с использованием алгоритма ECDSA с эллиптической кривой NIST P-521 (ecdsa-sha2-nistp521). Для подбора закрытого ключа достаточно проанализировать примерно 60 цифровых подписей, сформированных в PuTTY...
| ||
· | 14.04.2024 | Уязвимость в прошивках AMI MegaRAC, вызванная поставкой старой версии lighttpd (37 +16) |
В прошивках MegaRAC от компании American Megatrends (AMI), которые применяются в контроллерах BMC (Baseboard Management Сontroller), используемых производителями серверов для организации автономного управления оборудованием, выявлена уязвимость, позволяющая неаутентифицированному атакующему удалённо прочитать содержимое памяти процесса, обеспечивающего функционирование web-интерфейса. Уязвимость проявляется в прошивках, выпускаемых с 2019 года, и вызвана поставкой старой версии HTTP-сервера Lighttpd, содержащей неисправленную уязвимость...
| ||
· | 14.04.2024 | Релиз http-серверов Lighttpd 1.4.76 и Apache httpd 2.4.59 (70 +2) |
Опубликован релиз легковесного http-сервера lighttpd 1.4.76, ориентированного на сочетание высокой производительности, безопасности, соответствия стандартам и гибкости настройки. Lighttpd пригоден для применения на высоконагруженных системах и нацелен на низкое потребление памяти и ресурсов CPU. Код проекта написан на языке Си и распространяется под лицензией BSD...
| ||
· | 12.04.2024 | 0-day уязвимость в драйвере n_gsm, позволяющая выполнить код на уровне ядра Linux (144 +23) |
В открытом доступе обнаружены два эксплоита, в которых задействована ранее неизвестная уязвимость в драйвере n_gsm, входящем в состав ядра Linux. Уязвимость позволяет непривилегированному локальному пользователю выполнить код на уровне ядра и поднять свои привилегии в системе. CVE-идентификатор не присвоен. Проблема пока остаётся неисправленной...
| ||
· | 11.04.2024 | Доступен OpenZiti 1.0, инструментарий для встраивания оверлейных сетей в приложения (16 +19) |
Представлен выпуск инструментария OpenZiti 1.0, позволяющего интегрировать в приложения средства для распределённого сетевого взаимодействия и обращения к сервисам в изолированном сетевом окружении. OpenZiti даёт возможность развернуть специфичную для разрабатываемых приложений оверлейную сеть, работающую поверх обычного интернета и использующую mesh-маршрутизацию, при которой каждая точка сети связывается через соседние точки. Код проекта написан на языке Go и распространяется под лицензией Apache 2.0. Предоставляются обвязки для языков C, Go, Python, Swift, Java, Node.js и C# (.NET), а также инструментарий для интеграции с приложениями для платформы Android...
| ||
· | 09.04.2024 | Новый вариант атаки BHI на CPU Intel, позволяющий обойти защиту в ядре Linux (124 +21) |
Группа исследователей из Амстердамского свободного университета...
| ||
<< Предыдущая страница (позже) | ||
Следующая страница (раньше) >> |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |