anonymous@RULINUX.NET~# Last login: 2024-11-21 15:46:10
Регистрация Вход Новости | Разметка | Пользователи | Галерея | Форум | Статьи | Неподтвержденное | Трекер | Правила форума | F.A.Q. | Ссылки | Поиск

Новости  6 7 8 9 10 11 12 13 14   
Добавить новость

«Ангстрем» подписал договор о поставке сотен тысяч микросхем на Тайвань

subsection
Скрыть

[путь к изображению некорректен]

«Ангстрем» договорился о поставке своих микросхем тайванскому OEM-производителю компонентов и готовых изделий по заказу крупных мировых брендов. Договор подразумевает отгрузку 500 тыс. изделий в месяц

Новые зарубежные поставки «Ангстрема» Зеленоградское предприятие по выпуску электроники «Ангстрем» от лица одноименного ОАО заключило контракт на поставку микроконтроллеров на конвейер тайваньской компании Lite-On. Комплектующие «Ангстрема» будут использоваться при производстве ЖК-дисплеев для бытовой техники (СВЧ-печей, швейных и стиральных машин, кондиционеров, обогревателей, вытяжек и т. п.), а также зарядных устройств для компьютеров мировых торговых марок — заказчиков азиатского OEM-поставщика.

Lite-On Group — один из крупнейших в мире производителей компонентов и готовых изделий (ПК и бытовой техники) по заказу крупных брендов, имена которых, впрочем, тайванцы не афишируют — никакой конкретной информации на этот счет на их сайте не представлено.

В разговоре с CNews представитель «Ангстрема"Виталий Арышевсообщил, что это первая сделка с Lite-On, но далеко не первая с точки зрения поставок изделий предприятия за рубеж. Напомним, в мае 2014 г. «Ангстрем», в частности,заключилдва контракта на поставку своей продукции в Южную Корею и на Тайвань. Объемы поставок и оценочная сумма сделки «Ангстрем» ежемесячно станет отгружать на заводы Lite-On более 500 тысяч микросхем двух типов

По словам генерального директора ОАО «Ангстрем"Константина Носова, сейчас идут переговоры о расширении списка поставляемых за рубеж микросхем. Носов считает свое предприятие крупнейшим в России производителем электронной комплектующей базы (ЭКБ), который способен выпускать продукцию в промышленных масштабах.

«Перечень ЭКБ «Ангстрема» закрывает потребности практического любого сборочного предприятия как бытовой техники, так и сложного электронного оборудования, — уверен топ-менеджер. — Учитывая, что мы можем предложить выгодную цену, производители заинтересованы в уменьшении количества поставщиков, так как это снижает расходы на логистику и удешевляет продукцию».

>>> Подробнее

vilfred (*) (2016-03-09 15:29:28)

[22 сообщения] [Добавить комментарий]


Выпущен первый ПК на процессорах «Байкал»

subsection
Скрыть

Выпущен первый ПК на процессорах «Байкал»

«Т-Платформы» заменили в своем защищенном моноблоке для госорганов процессоры Intel на «Байкалы», выпустив новую модель «Таволга терминал», которая к тому же стала для «Байкалов» первым массовым пользовательским устройством на их основе.

>>> Подробнее

anonymous (*) (2016-02-25 19:26:43)

[6 сообщений] [Добавить комментарий]


Компания Red Hat перестала принимать резюме из России

subsection
Скрыть

Один из недавних показательных примеров такого регрессивного воздействия со стороны этого закона — отказ одной из крупнейших компаний-разработчиков linux-систем, Red Hat, от взаимодействия с соискателями вакансий из России в электронной форме через их интернет-ресурсы.

Теперь, если вы зайдете под российскими IP-адресами на соответствующий портал компании по трудоустройству — jobs.redhat.com и, перейдя на выбор любой вакансии, даже той, что предполагает работу в России (например, эту: «Middleware Solutions Architect — Russia»), нажав кнопку «Подать заявление», увидите следующее сообщение:

[путь к изображению некорректен]

>>> Подробнее

vilfred (*) (2016-02-25 02:38:44)

[7 сообщений] [Добавить комментарий]


Уязвимость MouseJack позволяет получить контроль над системами, использующими беспроводные мыши

subsection
Скрыть

Исследователи из компании Bastille Networks разработали новый вид атаки, позволяющей на расстоянии до ста метров получить контроль над беспроводными мышами, работающими на частоте 2.4GHz, и симулировать ввод любых клавиатурных комбинаций. Атака получила название MouseJack и охватывает большинство моделей беспроводных мышей, использующих собственные проприетарные протоколы для обмена данными (атака не затрагивает устройства, работающие через Bluetooth). В том числе атаке подвержены беспроводные устройства ввода от компаний Logitech, HP, Dell, Gigabyte, Microsoft и Lenovo. Обновления с устранением проблем пока выпущены только компанией Logitech. Выпуск исправления для дешёвых моделей устройств под вопросом, так как у некоторых мышей не предусмотрен механизм обновления прошивки.

Суть атаки в недостаточной защите протокола, используемого при обмене данными между компьютером и мышью. Если для беспроводных клавиатур все данные шифруются для избежания перехвата пользовательского ввода, то специфичные для мышей команды передаются без использования шифрования и не требуют аутентификации, что позволяет атакующему находясь на расстоянии до 100 метров вклиниться в канал связи и путём генерации специально оформленных пакетов организовать выполнение произвольных действий мышью.

Главная проблема состоит в том, что в силу унификации протокола незашифрованные команды от мыши можно использовать не только для отправки данных о кликах, но и для передачи сведений о клавиатурных комбинациях, т.е. можно симулировать ввод с клавиатуры. Воспользовавшись данной возможностью, атакующий может получить полный контроль над системой пользователя. При создании экспериментального прототипа исследователям удалось добиться подстановки ввода со скоростью до 1000 слов в минуту. Для установки руткита на систему пользователя оказалось достаточно 10 секунд.
В зависимости от производителя и используемой модификации протокола разработано девять основных методов атаки, в числе которых отправка фиктивных HID-пакетов, подстановка нажатий клавиш, сопряжение дополнительной мыши или клавиатуры и симуляция фиктивной мыши или клавиатуры. В качестве передатчика могут выступать работающие на частоте 2.4 GHz недорогие программируемые беспроводные USB-адаптеры, основанные на чипах Nordic Semiconductor nRF24LU1+, которые также используются в подключаемом к компьютеру брелоке для большинства беспроводных мышей и клавиатур. Прошивка и набор утилит для совершения атаки опубликованы на GitHub. В состав инструментария включены утилита для обнаружения беспроводных клавиатур и мышей, сниффер для декодирования пакетов и определитель сетевого адреса.
[путь к изображению некорректен]



Цельнотянуто с опеннет.

>>> Подробнее

Dr.uid (*) (2016-02-24 22:59:10)

[2 сообщения] [Добавить комментарий]


Уязвимость в ядре Linux, позволяющая запустить код при подключении USB-устройства злоумышленника

subsection
Скрыть

Во входящем в состав ядра Linux модуле snd-usbmidi-lib выявлена критическая уязвимость (CVE-2016-2384), позволяющая организовать выполнение кода с правами ядра при наличии у атакующего физического доступа к системе.

Для атаки необходимо подключить к компьютеру специально настроенное USB-устройство, передающее некорректный блок параметров USB, а также запустить в системе определённый код под непривилегированным пользователем. Без наличия возможности выполнения кода на локальной системе уязвимость позволяет только инициировать отказ в обслуживании (крах ядра).

Видео с демострацией эксплуатации уязвимости

Уязвимость затрагивает пакеты с ядром, поставляемые в большинстве дистрибутивов Linux, включая Red Hat Enterprise Linux 6/7, Ubuntu, Debian, Fedora и SUSE. Проблема уже исправлена в ядре 4.5-rc4. В качестве обходного метода защиты можно отключить сборку модуля usb-audio (CONFIG_SND_USB_AUDIO=n) или запретить его автоматическую загрузку ("echo blacklist snd-usb-audio >> /etc/modprobe.d/blacklist.conf"). Доступен рабочий прототип эксплоита, который успешно работает в Ubuntu 14.04 (3.19.0-49-generic), Linux Mint 17.3 (3.19.0-32-generic) и Fedora 22 (4.1.5-200.fe22.x86_64).



Комбикорм цельнотянут с opennet

Dr.uid (*) (2016-02-22 13:37:47)

[2 сообщения] [Добавить комментарий]


CVE-2015-7547: Glibc getaddrinfo() stack overflow

subsection
Скрыть

Всё плохо! Все версии glibc, начиная с 2.9, подвержены данной уязвимости. А поскольку это глибцэ, то и все программы, слинкованные с ней, также подвержены уязвимости, включая всякие питоны и ПХП.

Proof of concept: сервер на Си, клиент на питоне. Пинг-пинг и клиент падает.

Всё ещё хуже, т. к. о данной уязвимости было известно ещё с июля 2015.

Однако всё не так уж безрадостно. Патч доступен, обновления [в поддерживаемые версии дистрибутивов] приходят.

Для маргиналов, сидящих на старых версиях, есть способ оградить себя от злобных хакеров просто ограничив размер пакетов с ответами, которые принимает локальный DNS-резолвер. Также можно с помощью межсетевого экрана отклонять UDP DNS-пакеты размером больше 512 байт, отказаться от использования AF_UNSPEC, 'options edns0' в /etc/resolv.conf, а также 'RES_USE_EDNS0' или 'RES_USE_DNSSEC'.

>>> Подробнее

anonymous (*) (2016-02-17 13:41:38)

[4 сообщения] [Добавить комментарий]


Выпуск системы мониторинга Zabbix 3.0

subsection
Скрыть

После полутора лет разработки доступен новый значительный релиз системы мониторинга Zabbix 3.0. Zabbix состоит из трёх базовых компонентов: сервера для координации выполнения проверок, формирования проверочных запросов и накопления статистики; агентов для осуществления проверок на стороне внешних хостов; фронтэнда для организации управления системой. Для снятия нагрузки с центрального сервера и формирования распределённой сети мониторинга может быть развёрнута серия прокси-серверов, агрегирующих данные о проверке группы хостов.

Код агентов и серверной части написан на языке Си, для разработки web-интерфейса использован язык PHP, данные могут храниться в СУБД MySQL, PostgreSQL, SQLite, DB2 и Oracle. Без агентов Zabbix-сервер может получать данные по таким протоколам как SNMP, IPMI, JMX, SSH/Telnet, ODBC, проводить тестирование доступности Web-приложений и мониторить гипервизоры и кластера VMware. Возможности системы легко расширяются через внешние скрипты или подгружаемые модули на Cи. Для автоматизации и внешних интеграций в системе доступен API. Код проекта распространяется под лицензией GPLv2.

Новая версия Zabbix содержит более 50 значительных нововведений, из которых можно выделить:

  •   Обновленный веб-интерфейс. Чтобы предать интерфейсу легкий, современный вид по максимум убраны нагромождающие элементы, лишние рамки, линии. [путь к изображению некорректен]
    Новый web-интерфейс доступен в светлой и темной теме оформления.
    [путь к изображению некорректен]

  •   Шифрование. Zabbix поддерживает шифрование соединений основе сертификата и на основе pre-shared ключа между Zabbix сервером, Zabbix прокси, Zabbix агентом, zabbix_sender и zabbix_get утилитами с использованием Transport Layer Security (TLS) протокола v.1.2. Шифрование опционально и настраивается для отдельных компонентов (например, некоторые прокси и агенты можно настроить на использование шифрования с сервером на основе сертификатов, в то время как другие могут использовать шифрование на основе pre-shared ключа, а остальные могут продолжать использовать незашифрованные соединения как и ранее).

  •   Триггерные функции предсказания проблем. Используя накопленную статистику, forecast и timeleft позволят получить предупреждение о возможной проблеме заранее, а не в тот момент, когда она уже произошла.

    [путь к изображению некорректен]

  •  Низкоуровневое обнаружение.

    Низкоуровневое обнаружение компонентов узлов стало еще гибче: появились возможность делать обнаружение служб в Windows, обнаружение при помощи SQL запросов через ODBC

    В SNMP появилась возможность обнаруживать элементы сразу по нескольким OID. Использовать полученные значения можно в описаниях прототипов или для критерия отбора элементов

    Создавать группы элементов данных теперь можно используя макросы, полученные через низкоуровневое обнаружение LLD

    Зависимости срабатывания теперь можно задавать и для прототипов триггеров, точно также как и для обычных триггеров

  •   Cбор данных

    Сбор данных теперь можно осуществлять только в необходимые вам временные интервалы. Например, настроить опрашивать офисные компьютеры только в будни с 9 до 6. Расписание можно задавать и для времени низкоуровневого обнаружения.

    В Zabbix Agent были улучшены многие типы элементов данных, а также появились новые, такие как proc.cpu.util, который позволяет мониторить использование CPU отдельными процессами или пользователями.
    [путь к изображению некорректен]

  •   Пользовательские карты, экраны и слайды. В 3.0 появилась возможность каждому пользователю, независимо от прав доступа, создавать свои графические представления информации, а также быстро делиться ими со всеми или только с определенными пользователями.

  •   SMTP. SMTP отныне поддерживает полноценную аутентификацию и шифрование, что сделает настройку рассылки уведомлений на порядок проще

  •   Поддержка пользовательских параметров в скриптах оповещения Теперь через интерфейс Zabbix можно задать сколько угодно параметров для скриптов оповещения.

  •   Преобразования значений теперь можно выгружать в XML и обратно, как в составе шаблонов, так и отдельно. Для преобразований значений добавлен API, также как и для динамики изменений (trends)


12 марта 2016 года в Москве в 11:00 по адресу Цветной Бульвар дом 2 состоится встреча Zabbix Meetup, на которой можно задать свои вопросы разработчикам, а также обсудить новую версию. Регистрация будет открыта через две недели.

Подкормка цельнотянута с опеннет

>>> Подробнее

Dr.uid (*) (2016-02-16 23:18:18)

[0 сообщений] [Добавить комментарий]


Выпуск платформы для приватного обмена сообщениями RetroShare

subsection
Скрыть

Состоялся релиз RetroShare 0.6 — платформы для приватного обмена файлами и сообщениями при помощи децентрализованной шифрованной Friend-to-Friend сети. В данной разновидности одноранговых сетей пользователи устанавливают прямые соединения только с пирами, которым они разрешают. Программа доступна для Windows, OS X и многих дистрибутивов GNU/Linux. Исходный код RetroShare написан на языке C++ с использованием тулкита Qt и распространяется под лицензией GPLv2+.

Кроме прямого обмена сообщениями, программа предоставляет средства для организации чата с несколькими людьми, организации голосовых- и видео-вызовов, отправки шифрованной электронной почты пользователям сети, организации обмена файлами с выбранными пользователями или любым участником сети (используется технология, похожая на BitTorrent), создания защищённых от навязывания цензуры децентрализованных форумов с поддержкой написания сообщений в offline, формирования каналов для доставки контента по подписке.

[путь к изображению некорректен]



Основные изменения в новой версии:

  •   Возможность создания неограниченного числа анонимных и персонализированных личностей для общения в сети;
  •   Сервисы платформы переведены на использование новой системы анонимного туннелирования, названной GXS;
  •   Реализована система репутаций, предназначенная для борьбы со спамом;
  •   Поддержка работы через скрытые сервисы сетей Tor и I2P;
  •   Система фильтрации по белым и черным спискам для DHT;
  •   Интегрирован базовый веб-интерфейс;
  •   В VoIP плагин добавлена поддержка видео.


Кроме того, внесены многочисленные улучшения в GUI платформы и исправлены ошибки. В том числе, были исправлены уязвимости, выявленные специалистами компании Elttam, которые на данный момент проводят аудит безопасности исходного кода RetroShare. Дальнейшие исправления войдут в версию 0.6.1, в ней также ожидается появление нового сервиса Круги (аналог Google Circles) и поддержка IPv6.

Цельнотянуто с opennet.ru

>>> Подробнее

Dr.uid (*) (2016-02-08 20:18:47)

[6 сообщений] [Добавить комментарий]


написание модуля для iptables на C

subsection
Скрыть

Как-то LinuxJournal опубликовал небольшую статью Victor Castro по написанию собственного фаервола на основе Netfilter – http://www.linuxjournal.com/article/7184 Это, безусловно, ценная и полезная статья, но что можно сделать с приведённым примером? Вы решили писать собственный фаервол? Прекрасно, значит моя статья не для вас. А я хотел бы помочь тем, кто желает лишь дополнить функциональность имеющегося в Linux фаервола iptables. Тем, кто хочет написать собственные дополнения для него, если уже имеющаяся функциональность модулей iptables по какой-либо причине не устраивает. Для примера я подробно рассмотрю процесс написания модуля для ipv4, который будет реагировать на поле ID в заголовке IP-пакета. Модуль будет носить исключительно демонстрационный характер и будет реагировать тогда, когда последняя цифра в ID пакета будет соответствовать заданному параметру. Попросту говоря, мы возьмём остаток от деления ID нацело на 10 и если он будет равен параметру, модуль посчитает, что пакет соответствует критерию.

далее по ссылке

>>> Подробнее

vilfred (*) (2016-02-07 07:31:37)

[3 сообщения] [Добавить комментарий]


В Android устранена уязвимость, эксплуатируемая через беспроводную сеть

subsection
Скрыть

Компания Google выпустила обновление прошивки для устройств Nexus, в котором устранено несколько критических уязвимостей в драйверах для беспроводных чипов Broadcom и Qualcomm.

Проблемы в драйвере Broadcom (CVE-2016-0801, CVE-2016-0802) позволяют удалённому злоумышленнику, имеющему доступ к Wi-Fi сети, организовать выполнение кода на подключенном к данной сети уязвимом устройстве. Уязвимость эксплуатируется через отправку специально оформленного управляющего пакета, при обработке которого происходит выход за границы буфера, что может быть использовано для организации выполнения кода на уровне ядра.

Уязвимость в драйвере Qualcomm (CVE-2016-0806) даёт возможность локальному атакующему выполнить код с правами ядра. Кроме того, две опасные локальных уязвимости (CVE-2016-0807, CVE-2016-0805), позволяющие повысить свои привилегии в системе, устранены в отладочном процессе (Debugger Daemon) и модуле контроля за производительностью ARM-процессоров Qualcomm (Qualcomm Performance Module).

В обновлении также устранена критическая уязвимость в медиасервере (CVE-2016-0803, CVE-2016-0804), позволяющая организовать выполнение кода с правами процесса mediaserver при обработке специально оформленного контента. Например, уязвимость может быть эксплуатирована при открытии непроверенных мультимедийных данных в браузере или при воспроизведении MMS-сообщения. В дальнейшем, атакующие могут воспользоваться локальными уязвимостями в драйверах для получения полного контроля за системой.

Неприятная проблема устранена в библиотеке Minikin (CVE-2016-0808): при установке непроверенного шрифта уязвимость приводит к краху и перезагрузке, что может быть использовано для блокирования доступа к устройству из-за вхождения в бесконечный цикл перезагрузок.

В публичный репозиторий AOSP (Android Open Source Project) исправления будут внесены в ближайшие несколько дней. Производители устройств на базе платформы Android были уведомлены о наличии проблем 4 января. Исправления для устройств Nexus выпущены для прошивок с Android 4.4.4, 5.0, 5.1.1, 6.0 и 6.0.1. Информация о проблеме с драйвером Broadcom была отправлена производителю 25 октября. Информация о возможной подверженности проблемам других систем на базе ядра Linux пока отсутствует.

Цельнотянуто с опеннет

Dr.uid (*) (2016-02-02 16:25:53)

[4 сообщения] [Добавить комментарий]


Авторизация
Ссылки
Галерея

[Добавить]

opera умеет и такое

gallery

Опубликована: 2019-03-11 00:10:13
Автор: vilfred


Я здесь, у меня гента с флуксбоксом

gallery

Опубликована: 2017-07-26 21:48:40
Автор: Ada



Трекер
F.A.Q.



(c) 2010-2020 LOR-NG Developers Group
Powered by TimeMachine

Valid HTML 4.01 Transitional Правильный CSS!