64-битный Firefox
dl // 16.12.15 01:42
43-й Firefox помимо всяких несомненно полезных изменений, за которыми уже никто давно не следит, наконец-то принес и релиз 64-битной версии под Windows.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/12/04.html]
Теперь и Firefox сможет забить всю доступную оперативную память, и всего-то на 15 месяцев позже Chrome. При этом стоит быть готовым к тому, что под 64-битной версией взлетят далеко не все расширения.
Источник: Mozilla теги: firefox | обсудить | все отзывы (0) |
Конец Agnitum?
dl // 09.12.15 01:28
Agnitum Outpost долгое время был моим любимым персональным файрволлом, в первый раз о нем я написал аж 15 с половиной лет назад, когда он ещё только готовился к выпуску и назывался Сферой.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/12/03.html]
С тех пор утекла куча воды, прошел и пик популярности персональных файрволлов - с одной стороны их поджимают встроенные в систему средства, с другой - средства защиты домашних роутеров, изолирующих пользовательские машины от страшного внешнего мира.
И вот пришло известие о покупке Яндексом технологий Agnitum "для усиления безопасности своего браузера". Хоть формально речь и не идет о покупке компании, с учетом того, что разработчикам и антивирусным специалистам Agnitum предложено перейти на работу в питерский офис Яндекса, сложно представить, как Agnitum сможет продолжить существование в качестве самостоятельной компании, выпускающей новые продукты.
Источник: РБК теги: yandex | обсудить | все отзывы (0) |
Декабрьские обновления от MS
dl // 09.12.15 01:06
Всего 12, из которых восемь критичных, закрывают 71 уязвимость.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/12/02.html]
Критичные: кумулятивные обновление IE и Edge, удаленное исполнение кода в движках JScript и VBScript, службе DNS, Microsoft Graphics Component, Silverlight, Microsoft Uniscribe, Microsoft Office. Важные: эскалация привилегий в драйверах уровня ядра и Windows PGM, удаленное исполнение кода в Windows Media Center.
Источник: Microsoft Security Bulletin Summary теги: microsoft, patch | обсудить | все отзывы (0) |
Let's Encrypt открывается
dl // 04.12.15 00:30
Не прошло и года...
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/12/01.html]
а впрочем нет, прошло, как стала доступна публичная бета Let's Encrypt - проекта, обещающего, во-первых, бесплатное получение, во-вторых, упрощенную установку и обновление TLS-сертификатов, позволяя владельцам сайтов добавить поддержку https в несколько простых шагов. Ключевой момент - установка специального клиента, автоматизирующего работу с сертификатами.
Первые сертификаты были подписаны в сентябре, закрытое тестирование началось в ноябре, публичное - только что. Подписанные сертификаты поддерживаются всеми основными браузерами, автоматизированная установка поддерживает apache и nginx (последний - экспериментально). Поддерживаются unix'ы c установленным Python 2.6 либо 2.7. Готовые пакеты доступны для FreeBSD, Arch Linux, Debian (опять же экспериментальный вариант).
Источник: The Register теги: ssl | обсудить | все отзывы (0) |
Универсальный шелл-код для Cisco
dl // 28.11.15 15:05
На конференции ZERONIGHTS 2015 исследователь безопасности из компании Digital Security Георгий Носенко рассказал о создании универсального шелл-кода, переносимого между устройствами Cisco.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/11/03.html]
Сетевое оборудование Cisco имеет большое разнообразие архитектур, видов и версий прошивок, что сильно затрудняет разработку универсального шелл-кода (исполняемого кода, передающего управление командному процессору, и обычно используемого в качестве полезной нагрузки эксплоита).
Продемонстрированный шелл-код может быть использован для реализации атак на разнообразные устройства Cisco под управлением IOS 15.1 и IOS XE 3.3, а возможно и на любых устройствах Cisco под управлением IOS, которые содержат интерпретатор языка Tcl (этот интерпретатор используется в устройствах Cisco с 2003 г.).
Были продемонстрированы возможности злоумышленника, который получил полный контроль над оборудованием, а также сценарии, при которых злоумышленник способен не только выполнять любые команды и изменять конфигурацию оборудования, но и находить другое уязвимое оборудование и атаковать его в автоматическом режиме, перенаправлять сетевой трафик.
Источник: Digital Security теги: cisco | обсудить | все отзывы (0) |
«« « 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 » »» |
|
|