BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/?page=52

Russian Security Newsline
Хотите установить RSN на своем сайте?

64-битный Firefox
dl // 16.12.15 01:42
43-й Firefox помимо всяких несомненно полезных изменений, за которыми уже никто давно не следит, наконец-то принес и релиз 64-битной версии под Windows.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/12/04.html]
Теперь и Firefox сможет забить всю доступную оперативную память, и всего-то на 15 месяцев позже Chrome. При этом стоит быть готовым к тому, что под 64-битной версией взлетят далеко не все расширения.

Источник: Mozilla
теги: firefox  |  обсудить  |  все отзывы (0)


Конец Agnitum?
dl // 09.12.15 01:28
Agnitum Outpost долгое время был моим любимым персональным файрволлом, в первый раз о нем я написал аж 15 с половиной лет назад, когда он ещё только готовился к выпуску и назывался Сферой.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/12/03.html]
С тех пор утекла куча воды, прошел и пик популярности персональных файрволлов - с одной стороны их поджимают встроенные в систему средства, с другой - средства защиты домашних роутеров, изолирующих пользовательские машины от страшного внешнего мира.

И вот пришло известие о покупке Яндексом технологий Agnitum "для усиления безопасности своего браузера". Хоть формально речь и не идет о покупке компании, с учетом того, что разработчикам и антивирусным специалистам Agnitum предложено перейти на работу в питерский офис Яндекса, сложно представить, как Agnitum сможет продолжить существование в качестве самостоятельной компании, выпускающей новые продукты.

Источник: РБК
теги: yandex  |  обсудить  |  все отзывы (0)


Декабрьские обновления от MS
dl // 09.12.15 01:06
Всего 12, из которых восемь критичных, закрывают 71 уязвимость.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/12/02.html]
Критичные: кумулятивные обновление IE и Edge, удаленное исполнение кода в движках JScript и VBScript, службе DNS, Microsoft Graphics Component, Silverlight, Microsoft Uniscribe, Microsoft Office. Важные: эскалация привилегий в драйверах уровня ядра и Windows PGM, удаленное исполнение кода в Windows Media Center.

Источник: Microsoft Security Bulletin Summary
теги: microsoft, patch  |  обсудить  |  все отзывы (0)


Let's Encrypt открывается
dl // 04.12.15 00:30
Не прошло и года...
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/12/01.html]
а впрочем нет, прошло, как стала доступна публичная бета Let's Encrypt - проекта, обещающего, во-первых, бесплатное получение, во-вторых, упрощенную установку и обновление TLS-сертификатов, позволяя владельцам сайтов добавить поддержку https в несколько простых шагов. Ключевой момент - установка специального клиента, автоматизирующего работу с сертификатами.

Первые сертификаты были подписаны в сентябре, закрытое тестирование началось в ноябре, публичное - только что. Подписанные сертификаты поддерживаются всеми основными браузерами, автоматизированная установка поддерживает apache и nginx (последний - экспериментально). Поддерживаются unix'ы c установленным Python 2.6 либо 2.7. Готовые пакеты доступны для FreeBSD, Arch Linux, Debian (опять же экспериментальный вариант).

Источник: The Register
теги: ssl  |  обсудить  |  все отзывы (0)


Универсальный шелл-код для Cisco
dl // 28.11.15 15:05
На конференции ZERONIGHTS 2015 исследователь безопасности из компании Digital Security Георгий Носенко рассказал о создании универсального шелл-кода, переносимого между устройствами Cisco.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2015/11/03.html]

Сетевое оборудование Cisco имеет большое разнообразие архитектур, видов и версий прошивок, что сильно затрудняет разработку универсального шелл-кода (исполняемого кода, передающего управление командному процессору, и обычно используемого в качестве полезной нагрузки эксплоита).

Продемонстрированный шелл-код может быть использован для реализации атак на разнообразные устройства Cisco под управлением IOS 15.1 и IOS XE 3.3, а возможно и на любых устройствах Cisco под управлением IOS, которые содержат интерпретатор языка Tcl (этот интерпретатор используется в устройствах Cisco с 2003 г.).

Были продемонстрированы возможности злоумышленника, который получил полный контроль над оборудованием, а также сценарии, при которых злоумышленник способен не только выполнять любые команды и изменять конфигурацию оборудования, но и находить другое уязвимое оборудование и атаковать его в автоматическом режиме, перенаправлять сетевой трафик.

Источник: Digital Security
теги: cisco  |  обсудить  |  все отзывы (0)




««    «   51  |  52  |  53  |  54  |  55  |  56  |  57  |  58  |  59  |  60 >>  »    »»


Предложить свою новость



  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach