The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

/ Для администратора
 - Сеть
 -       Телефония, VoIP
 -       Учет и управление трафиком
 -       VPN (PPTP, PPPoE, IPSec)
 -       Dial-up, PPP, ISP
 -       Proxy, squid, socks
 -       Почта
 -       Samba, Windows
 -       FTP, BitTorrent
 -       DNS
 -       Мессенджеры
 - Система
 -       Резервное копирование
 -       Авторизация и аутентификация, LDAP
 -       Кластеры
 -       Файловые системы и разделы
 -       Ядро ОС (kernel)
 -       Загрузка и инициализация
 -       Мониторинг, статистика, анализ логов
 -       Сравнения и тесты производительности
 -       Оптимизация, тюнинг
·08.02.2023 Уязвимость в OpenSSL и LibreSSL, приводящая к утечке содержимого памяти (76 +10)
  Опубликована корректирующие выпуски библиотек OpenSSL (3.0.8, 1.1.1t) и LibreSSL (3.5.4, 3.6.2) в которых устранена опасная уязвимость (CVE-2023-0286), позволяющая добиться получения содержимого произвольных областей памяти процесса при обработке подконтрольного атакующему списка отозванных сертификатов (CRL) или токена с временной меткой...
·04.02.2023 Выпуск системы глубокого инспектирования пакетов nDPI 4.6 (128 +13)
  Проект ntop, развивающий инструменты для захвата и анализа трафика, опубликовал выпуск инструментария для глубокого инспектирования пакетов nDPI 4.6, продолжающего развитие библиотеки OpenDPI. Проект nDPI основан после безуспешной попытки передачи изменений в репозиторий OpenDPI, который остался без сопровождения. Код nDPI написан на языке Си и распространяется под лицензией LGPLv3...
·04.02.2023 Выпуск системы тестирования памяти Memtest86+ 6.10 (90 +31)
  Опубликован выпуск программы для тестирования оперативной памяти Memtest86+ 6.10. Программа не привязана к операционным системам и может запускаться напрямую из прошивки BIOS/UEFI или из загрузчика для проведения полной проверки оперативной памяти. В случае выявления проблем построенная в Memtest86+ карта сбойных участков памяти может использоваться в ядре Linux для исключения проблемных областей при помощи опции memmap. Код проекта распространяется под лицензией GPLv2...
·03.02.2023 Выпуск OpenSSH 9.2 с устранением уязвимости, проявляющейся на этапе до аутентификации (71 +14)
  Опубликован релиз OpenSSH 9.2, открытой реализации клиента и сервера для работы по протоколам SSH 2.0 и SFTP. В новой версии устранена уязвимость, приводящая к двойному освобождению области памяти на стадии до прохождения аутентификации. Уязвимости подвержен только выпуск OpenSSH 9.1, в более ранних версиях проблема не проявляется...
·30.01.2023 Доступен открытый Wi-Fi стек OpenWifi 1.4 (36 +36)
  Опубликован выпуск проекта OpenWifi 1.4, развивающего открытую реализацию полного стека Wi-Fi 802.11a/g/n, форма сигнала и модуляция в котором задаётся программно (SDR, Software Defined Radio). OpenWifi позволяет создать полностью подконтрольную реализацию всех компонентов беспроводного устройства, включая низкоуровневые слои, в обычных беспроводных адаптерах реализуемые на уровне недоступных для аудита чипов. Код программных компонентов, а также схемы и описания аппаратных блоков на языке Verilog для FPGA распространяются под лицензией AGPLv3...
·29.01.2023 Intel прекратил разработку гипервизора HAXM (75 –2)
  Компания Intel опубликовала новый выпуск движка виртуализации HAXM 7.8 (Hardware Accelerated Execution Manager), после чего перевела репозиторий в архив и объявила о прекращении сопровождения проекта. Intel больше не будет принимать патчи и исправления, участвовать в разработке и формировать обновления. Лицам, желающим продолжить разработку, предложено создать форк и развивать его самостоятельно...
·27.01.2023 Доступен Angie 1.1.0, форк Nginx от группы бывших разработчиков (122 +14)
  Опубликован выпуск высокопроизводительного HTTP-сервера и многопротокольного прокси-сервера Angie 1.1.0, ответвлённого от Nginx группой бывших разработчиков проекта, уволившихся из компании F5 Network. Исходные тексты Angie доступны под лицензией BSD...
·27.01.2023 Выпуск дистрибутива для создания межсетевых экранов OPNsense 23.1 (19 +10)
  Сформирован релиз дистрибутива для создания межсетевых экранов OPNsense 23.1, который является ответвлением от проекта pfSense, созданным с целью сформировать полностью открытый дистрибутив, который мог бы обладать функциональностью на уровне коммерческих решений для развёртывания межсетевых экранов и сетевых шлюзов. В отличие от pfSense, проект позиционируется как неподконтрольный одной компании, развиваемый при непосредственном участии сообщества и обладающий полностью прозрачным процессом разработки, а также предоставляющий возможность использования любых своих наработок в сторонних продуктах, в том числе коммерческих. Исходные тексты компонентов дистрибутива, а также используемые для сборки инструменты, распространяются под лицензией BSD. Сборки подготовлены в форме LiveCD и системного образа для записи на Flash-накопители (399 МБ)...
·27.01.2023 Выпуск web-браузера CENO 2.0, использующего P2P-сеть для обхода блокировок (51 +23)
  Компания eQualite опубликовала выпуск мобильного web-браузера CENO 2.0.0 (CEnsorship.NO), предназначенного для организации доступа к информации в условиях цензуры, фильтрации трафика или отключения сегментов интернета от глобальной сети. Браузер построен на основе движка GeckoView (применяется в Firefox для Android), расширенного возможностью обмена данными через децентрализованную P2P-сеть, в которой пользователи участвуют в перенаправлении трафика к внешним шлюзам, обеспечивающим доступ к информации в обход фильтров. Наработки проекта распространяются под лицензией MIT. Готовые сборки доступны в Google Play...
·25.01.2023 Доступен OpenVPN 2.6.0 (73 +34)
  После двух с половиной лет с момента публикации ветки 2.5 подготовлен релиз OpenVPN 2.6.0, пакета для создания виртуальных частных сетей, позволяющего организовать шифрованное соединение между двумя клиентскими машинами или обеспечить работу централизованного VPN-сервера для одновременной работы нескольких клиентов. Код OpenVPN распространяется под лицензией GPLv2, готовые бинарные пакеты формируются для Debian, Ubuntu, CentOS, RHEL и Windows...
·24.01.2023 ФСТЭК РФ опубликовал рекомендации по обеспечению безопасной настройки Linux (209 +47)
  Федеральная служба по техническому и экспортному контролю РФ разработала и утвердила методические рекомендации по повышению защищённости систем на базе ядра Linux. Рекомендации подлежат реализации в государственных информационных системах и на объектах критической информационной инфраструктуры РФ, построенных с использованием Linux, несертифицированных по требованиям безопасности информации...
·20.01.2023 Релиз http-сервера Apache 2.4.55 с устранением уязвимостей (17 +8)
  Опубликован релиз HTTP-сервера Apache 2.4.55, в котором представлено 18 изменений и устранено 3 уязвимости:...
·20.01.2023 Предложен метод эксплуатации разыменования NULL-указателей в ядре Linux (134 +27)
  Исследователи из команды Google Project Zero разработали метод эксплуатации уязвимостей в ядре Linux, вызванных разыменованием указателей NULL. До сих пор проблемам в ядре, связанным с разыменованием указателей NULL, не уделялось должного внимания, так как доведение таких проблем до атак, приводящих к повышению привилегий или выполнению своего кода, считалось нереалистичным (непривилегированным процессам запрещён маппинг в нижней области адресного пространства). Как правило подобные ошибки приводят к генерации ядром oops-предупреждений, после которых проблемные задачи завершаются и состояние восстанавливается без необходимости остановки работы системы...
·19.01.2023 Выпуск инструмента применения групповых политик gpupdate 0.9.12 (20 +10)
  Опубликован новый выпуск gpupdate, инструмента для применения групповых политик в дистрибутивах «Альт». Механизмы gpupdate применяют групповые политики на машинах-клиентах как на системном уровне, так и для отдельных пользователей. Инструмент gpupdate является частью альтернативного решения компании «Базальт СПО» по реализации доменной инфраструктуры Active Directory под Linux. Приложение поддерживает работу в доменной инфраструктуре MS AD или Samba DC. Код gpupdate написан на языке Python и распространяется под лицензией GPLv3+. Установить gpupdate можно из стабильной ветки p10 репозиториев ALT...
·19.01.2023 Уязвимость в sudo, позволяющая изменить любой файл в системе (197 +28)
  В пакете sudo, применяемом для организации выполнения команд от имени других пользователей, выявлена уязвимость (CVE-2023-22809), позволяющая локальному пользователю отредактировать любой файл в системе, что, в свою очередь, позволяет добиться получения прав root через изменение /etc/shadow или системных скриптов. Для эксплуатации уязвимости требуется, чтобы в файле sudoers пользователю было предоставлено право запускать утилиту sudoedit или "sudo" с флагом "-e"...
Следующая страница (раньше) >>



Спонсоры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2023 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру