| / Безопасность | ||
| - Виртуальные серверы и изолированные окружения | ||
| - Квоты, ограничения | ||
| - Firewall | ||
| - Шифрование, SSH, SSL | ||
| - Приватность | ||
| - Вирусы, вредоносное ПО и спам | ||
| - Исследования | ||
| - Атаки на инфраструктуры | ||
| - Методы атак | ||
| - Механизмы защиты | ||
| - Проблемы с криптографией | ||
| - Локальные уязвимости | ||
| - Уязвимости в маршрутизаторах и оборудовании | ||
| - Удалённые уязвимости | ||
| - Уязвимости в процессорах | ||
| - Взломы | ||
| · | 02.12.2025 | Let's Encrypt уменьшит срок действия сертификатов до 45 дней (54 +3) |
|
Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, объявил о решении поэтапно сократить срок действия выдаваемых TLS-сертификатов с 90 до 45 дней. 10 февраля 2027 года срок действия сертификатов будет сокращён до 64 дней, а 16 февраля 2028 года - до 45 дней. Опциональная возможность получения сертификатов, действующих 45 дней, появится 13 мая 2026 года...
| ||
| · | 27.11.2025 | Опубликован дистрибутив для анонимных коммуникаций Whonix 18.0 (63 +12) |
|
Доступен выпуск дистрибутива Whonix 18.0, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности. Наработки проекта распространяются под лицензией GPLv3. Для загрузки подготовлены образы виртуальных машин в формате ova для VirtualBox (2.5 ГБ c LXQt и 1.6 ГБ консольный) и qcow2 для гипервизора KVM (3.4 ГБ c LXQt и 2.3 ГБ консольный)...
| ||
| · | 26.11.2025 | Атака на пользователей Blender через вредоносные файлы с 3D-моделями (180 +28) |
|
Исследователи безопасности из компании Morphisec обратили внимание на серию атак против пользователей системы 3D-моделирования Blender, осуществляемую через распространение blend-файлов в популярных каталогах 3D-моделей, таких как CGTrader. Активация вредоносного кода при открытии 3D-модели производится благодаря возможности включения в blend-файлы автоматически запускаемых скриптов на языке Python, предназначенных для автоматизации действий и выполнения расширенных операций, таких как формирование каркаса модели...
| ||
| · | 25.11.2025 | При помощи червя Shai-Hulud скомпрометировано 600 NPM-пакетов (90 +31) ↻ |
|
Зафиксирована вторая атака на пакеты в репозитории NPM, проводимая с использованием модификации самораспространяющегося червя Shai-Hulud, подставляющего вредоносное ПО в зависимости. В результате атаки опубликованы вредоносные выпуски 605 пакетов, насчитывающих в сумме более 100 млн загрузок...
| ||
| · | 24.11.2025 | Давление французских силовых ведомств на GrapheneOS из-за отказа интегрировать бэкдор (310 +93) |
|
Проект GrapheneOS, разрабатывающий альтернативную свободную прошивку на базе Android, нацеленную на усиление безопасности и обеспечение конфиденциальности, столкнулся с угрозой преследования со стороны правоохранительных органов Франции из-за невозможности анализа содержимого смартфонов арестованных преступников...
| ||
| · | 22.11.2025 | Уязвимость в libpng, приводящая к переполнению буфера при обработке PNG-изображений (93 +21) |
|
В корректирующем выпуске библиотеки libpng 1.6.51, применяемой в качестве прямой зависимости у около 600 пакетов в Ubuntu, устранены 4 уязвимости, одна из которых (CVE-2025-65018) приводит к записи за границу буфера. Потенциально данная уязвимость позволяет добиться выполнения своего кода при обработке специально оформленных файлов в формате PNG...
| ||
| · | 21.11.2025 | 6 уязвимостей в загрузчике GRUB2, позволяющих обойти UEFI Secure Boot (145 +17) |
|
Опубликован набор патчей с устранением 6 уязвимостей в загрузчике GRUB2, большинство из которых приводит к обращению к памяти после её освобождения (use-after-free). Потенциально выявленные проблемы могут использоваться для обхода механизма верифицированной загрузки UEFI Secure Boot. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE, RHEL, Arch и...
| ||
| · | 19.11.2025 | Разработчики Xubuntu опубликовали отчёт о взломе сайта Xubuntu.org (49 +28) |
|
Разработчики проекта Xubuntu опубликовали отчёт о произошедшем месяц назад взломе сайта Xubuntu.org, в результате которого на странице загрузки дистрибутива была размещена ссылка на архив "Xubuntu-Safe-Download.zip" с вредоносным кодом. Внутри архива под видом инсталлятора Xubuntu распространялся исполняемый файл для платформы Windows, при использовании которого в систему устанавливалось вредоносное ПО, анализирующее данные в буфере обмена и подменяющее адреса криптокошельков...
| ||
| · | 19.11.2025 | Выпуск гипервизора Xen 4.21 (15 +20) |
|
После 8 месяцев разработки опубликован релиз свободного гипервизора Xen 4.21. В разработке нового выпуска приняли участие такие компании, как Amazon, Arm, EPAM Systems и AMD. Формирование обновлений для ветки Xen 4.21 продлится до мая 2027 года, а публикация исправлений уязвимостей до ноября 2028 года. Код проекта написан на языке Си и распространяется под лицензией GPLv2+. Разработка ведётся в составе организации Linux Foundation...
| ||
| · | 17.11.2025 | Разработчики openSUSE развивают zssh, реализацию SSH на языке Zig (119 +21) |
|
Разработчики дистрибутива openSUSE представили проект zssh, в котором предпринята попытка реализации протокола SSH на языке Zig. Реализация включает код для разбора протокола и работы со связанными с SSH примитивами, такими как ключи, сертификаты и механизм обмена сообщениями с ssh-agent. Реализации алгоритмов шифрования заимствованы из существующих библиотек. Код проекта распространяется под лицензией GPLv3...
| ||
| · | 15.11.2025 | В PyPI введено подтверждение смены устройства, с которого осуществляется вход (11 +7) |
|
Разработчики репозитория Python-пакетов PyPI (Python Package Index) внедрили дополнительный этап проверки во время входа, требующий подтверждения операции по email в случае подключения с устройства или браузера, с которого раннее не производился вход. Подтверждение требуется в дополнение к имеющейся двухфакторной аутентификации, требующей ввод одноразового кода (TOTP - Time-based One-Time Password) помимо обычных учётных данных. При использовании в качестве второго фактора аутентификации ключей на базе технологий WebAuthn или Passkeys, дополнительное подтверждение по email не требуется...
| ||
| · | 15.11.2025 | Удалённо эксплуатируемая уязвимость в Bluetooth-стеке платформы Android (57 +22) |
|
В ноябрьском бюллетене безопасности Android опубликована информация об уязвимости CVE-2025-48593 в подсистеме Bluetooth, которая затрагивает версии Android с 13 по 16. Уязвимости присвоен критический уровень опасности (9.8 из 10) так как она может привести к удалённому выполнению кода при обработке специально оформленных Bluetooth-пакетов...
| ||
| · | 14.11.2025 | Rust опередил C/C++ по объёму кода, добавляемого в платформу Android (326 +26) |
|
Компания Google подвела итоги использования компонентов на языке Rust в платформе Android. Стратегия по внедрению в Android методов безопасной разработки для нового кода оказалась успешной. В 2025 году впервые доля уязвимостей, вызванных ошибками при работе с памятью, оказалось меньше 20% от общего числа уязвимостей. Для сравнения в 2024 году этот показатель в Android составлял 24%, а в 2019 году - 76%. При этом средний показатель по индустрии продолжает оставаться на уровне 70%...
| ||
| · | 14.11.2025 | Уязвимость в KDE LightDM Greeter, повышающая привилегии с пользователя lightdm до root (36 +21) |
|
В LightDM KDE Greeter, развиваемой проектом KDE реализации экрана входа в систему, построенной на фреймворке LightDM, выявлена уязвимость (CVE-2025-62876), позволяющая поднять привилегии с непривилегированного пользователя lightdm, под которым запускается LightDM, до пользователя root. Уязвимость устранена в версии lightdm-kde-greeter 6.0.4...
| ||
| · | 13.11.2025 | Google оставит в Android возможность установки неверифицированных сторонних приложений (82 +14) |
|
Компания Google объявила о начале тестирования системы верификации разработчиков Android-приложений и пересмотре анонсированных ранее ограничений установки приложений из вручную загруженных apk-пакетов, созданных разработчиками, не зарегистрировавшими пакеты в Google и не подтвердившими свои персональные данные. Отмечается, что компания учла опасения и пожелания сообщества и решила реализовать опцию для продвинутых пользователей, берущих на себя риски, связанные с безопасностью своего устройства...
| ||
| Следующая страница (раньше) >> | ||
|
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |