The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

/ Безопасность
 - Виртуальные серверы и изолированные окружения
 - Квоты, ограничения
 - Firewall
 - Шифрование, SSH, SSL
 - Приватность
 - Вирусы, вредоносное ПО и спам
 - Исследования
 -       Атаки на инфраструктуры
 -       Методы атак
 -       Механизмы защиты
 -       Проблемы с криптографией
 - Локальные уязвимости
 -       Уязвимости в маршрутизаторах и оборудовании
 -       Удалённые уязвимости
 -       Уязвимости в процессорах
 - Взломы
·02.12.2025 Let's Encrypt уменьшит срок действия сертификатов до 45 дней (54 +3)
  Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, объявил о решении поэтапно сократить срок действия выдаваемых TLS-сертификатов с 90 до 45 дней. 10 февраля 2027 года срок действия сертификатов будет сокращён до 64 дней, а 16 февраля 2028 года - до 45 дней. Опциональная возможность получения сертификатов, действующих 45 дней, появится 13 мая 2026 года...
·27.11.2025 Опубликован дистрибутив для анонимных коммуникаций Whonix 18.0 (63 +12)
  Доступен выпуск дистрибутива Whonix 18.0, нацеленного на предоставление гарантированной анонимности, безопасности и защиты частной информации. Дистрибутив основан на Debian GNU/Linux и использует Tor для обеспечения анонимности. Наработки проекта распространяются под лицензией GPLv3. Для загрузки подготовлены образы виртуальных машин в формате ova для VirtualBox (2.5 ГБ c LXQt и 1.6 ГБ консольный) и qcow2 для гипервизора KVM (3.4 ГБ c LXQt и 2.3 ГБ консольный)...
·26.11.2025 Атака на пользователей Blender через вредоносные файлы с 3D-моделями (180 +28)
  Исследователи безопасности из компании Morphisec обратили внимание на серию атак против пользователей системы 3D-моделирования Blender, осуществляемую через распространение blend-файлов в популярных каталогах 3D-моделей, таких как CGTrader. Активация вредоносного кода при открытии 3D-модели производится благодаря возможности включения в blend-файлы автоматически запускаемых скриптов на языке Python, предназначенных для автоматизации действий и выполнения расширенных операций, таких как формирование каркаса модели...
·25.11.2025 При помощи червя Shai-Hulud скомпрометировано 600 NPM-пакетов (90 +31)
  Зафиксирована вторая атака на пакеты в репозитории NPM, проводимая с использованием модификации самораспространяющегося червя Shai-Hulud, подставляющего вредоносное ПО в зависимости. В результате атаки опубликованы вредоносные выпуски 605 пакетов, насчитывающих в сумме более 100 млн загрузок...
·24.11.2025 Давление французских силовых ведомств на GrapheneOS из-за отказа интегрировать бэкдор (310 +93)
  Проект GrapheneOS, разрабатывающий альтернативную свободную прошивку на базе Android, нацеленную на усиление безопасности и обеспечение конфиденциальности, столкнулся с угрозой преследования со стороны правоохранительных органов Франции из-за невозможности анализа содержимого смартфонов арестованных преступников...
·22.11.2025 Уязвимость в libpng, приводящая к переполнению буфера при обработке PNG-изображений (93 +21)
  В корректирующем выпуске библиотеки libpng 1.6.51, применяемой в качестве прямой зависимости у около 600 пакетов в Ubuntu, устранены 4 уязвимости, одна из которых (CVE-2025-65018) приводит к записи за границу буфера. Потенциально данная уязвимость позволяет добиться выполнения своего кода при обработке специально оформленных файлов в формате PNG...
·21.11.2025 6 уязвимостей в загрузчике GRUB2, позволяющих обойти UEFI Secure Boot (145 +17)
  Опубликован набор патчей с устранением 6 уязвимостей в загрузчике GRUB2, большинство из которых приводит к обращению к памяти после её освобождения (use-after-free). Потенциально выявленные проблемы могут использоваться для обхода механизма верифицированной загрузки UEFI Secure Boot. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE, RHEL, Arch и...
·19.11.2025 Разработчики Xubuntu опубликовали отчёт о взломе сайта Xubuntu.org (49 +28)
  Разработчики проекта Xubuntu опубликовали отчёт о произошедшем месяц назад взломе сайта Xubuntu.org, в результате которого на странице загрузки дистрибутива была размещена ссылка на архив "Xubuntu-Safe-Download.zip" с вредоносным кодом. Внутри архива под видом инсталлятора Xubuntu распространялся исполняемый файл для платформы Windows, при использовании которого в систему устанавливалось вредоносное ПО, анализирующее данные в буфере обмена и подменяющее адреса криптокошельков...
·19.11.2025 Выпуск гипервизора Xen 4.21 (15 +20)
  После 8 месяцев разработки опубликован релиз свободного гипервизора Xen 4.21. В разработке нового выпуска приняли участие такие компании, как Amazon, Arm, EPAM Systems и AMD. Формирование обновлений для ветки Xen 4.21 продлится до мая 2027 года, а публикация исправлений уязвимостей до ноября 2028 года. Код проекта написан на языке Си и распространяется под лицензией GPLv2+. Разработка ведётся в составе организации Linux Foundation...
·17.11.2025 Разработчики openSUSE развивают zssh, реализацию SSH на языке Zig (119 +21)
  Разработчики дистрибутива openSUSE представили проект zssh, в котором предпринята попытка реализации протокола SSH на языке Zig. Реализация включает код для разбора протокола и работы со связанными с SSH примитивами, такими как ключи, сертификаты и механизм обмена сообщениями с ssh-agent. Реализации алгоритмов шифрования заимствованы из существующих библиотек. Код проекта распространяется под лицензией GPLv3...
·15.11.2025 В PyPI введено подтверждение смены устройства, с которого осуществляется вход (11 +7)
  Разработчики репозитория Python-пакетов PyPI (Python Package Index) внедрили дополнительный этап проверки во время входа, требующий подтверждения операции по email в случае подключения с устройства или браузера, с которого раннее не производился вход. Подтверждение требуется в дополнение к имеющейся двухфакторной аутентификации, требующей ввод одноразового кода (TOTP - Time-based One-Time Password) помимо обычных учётных данных. При использовании в качестве второго фактора аутентификации ключей на базе технологий WebAuthn или Passkeys, дополнительное подтверждение по email не требуется...
·15.11.2025 Удалённо эксплуатируемая уязвимость в Bluetooth-стеке платформы Android (57 +22)
  В ноябрьском бюллетене безопасности Android опубликована информация об уязвимости CVE-2025-48593 в подсистеме Bluetooth, которая затрагивает версии Android с 13 по 16. Уязвимости присвоен критический уровень опасности (9.8 из 10) так как она может привести к удалённому выполнению кода при обработке специально оформленных Bluetooth-пакетов...
·14.11.2025 Rust опередил C/C++ по объёму кода, добавляемого в платформу Android (326 +26)
  Компания Google подвела итоги использования компонентов на языке Rust в платформе Android. Стратегия по внедрению в Android методов безопасной разработки для нового кода оказалась успешной. В 2025 году впервые доля уязвимостей, вызванных ошибками при работе с памятью, оказалось меньше 20% от общего числа уязвимостей. Для сравнения в 2024 году этот показатель в Android составлял 24%, а в 2019 году - 76%. При этом средний показатель по индустрии продолжает оставаться на уровне 70%...
·14.11.2025 Уязвимость в KDE LightDM Greeter, повышающая привилегии с пользователя lightdm до root (36 +21)
  В LightDM KDE Greeter, развиваемой проектом KDE реализации экрана входа в систему, построенной на фреймворке LightDM, выявлена уязвимость (CVE-2025-62876), позволяющая поднять привилегии с непривилегированного пользователя lightdm, под которым запускается LightDM, до пользователя root. Уязвимость устранена в версии lightdm-kde-greeter 6.0.4...
·13.11.2025 Google оставит в Android возможность установки неверифицированных сторонних приложений (82 +14)
  Компания Google объявила о начале тестирования системы верификации разработчиков Android-приложений и пересмотре анонсированных ранее ограничений установки приложений из вручную загруженных apk-пакетов, созданных разработчиками, не зарегистрировавшими пакеты в Google и не подтвердившими свои персональные данные. Отмечается, что компания учла опасения и пожелания сообщества и решила реализовать опцию для продвинутых пользователей, берущих на себя риски, связанные с безопасностью своего устройства...
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру