|
Свободное программное обеспечение Linux, Unix, BSD и другие системы. Открытые технологии, обмен опытом |
![]() |
|
Опции темы |
![]() |
#171 |
Местный
Регистрация: 27.05.2007
Адрес: Свердловская область
Сообщений: 11,164
Репутация: 1581
|
![]() |
![]() |
![]() |
![]() |
#172 | ||
Местный
Регистрация: 08.12.2011
Адрес: Адыгея
Сообщений: 10,607
Репутация: 3302
|
![]() Цитата:
Цитата:
__________________
Очень хотелось бы жить в стране где война никому не приносит прибыли. |
||
![]() |
![]() |
![]() |
#173 |
Местный
Регистрация: 13.05.2010
Адрес: Смоленск
Сообщений: 8,853
Репутация: -32
|
![]()
старый я
Не надо 3.14 как вы обычно это любите с выпуском вертолетов ГМО и прочим! Наша отечественная система ГЛОНАСС разработана под нужды МО СССР и выполнена полностью на отечественной элементной и программой базе только ОТЕЧЕСТВЕНОЙ ! И все Меры защиты соблюдены на 100! Так что 3.14 не надоя! Да и сам отечественный модуль имеющейся в этих системах ОПЕРИРУЕТ только по закрытым каналам С Отечествеными навигационными спутниками и анализ данных и затем решения принимаются автоматическими системами управления и навигации этого объекта ! Данные не выходят за приделы этого же объекта! Так в чем ваши страхи? В том что степень защищености в данном случае составляет 100%? Так что в очередной раз у вас просто Фейк как и с отключения сотовой связи! Как можно на территории РФ отключить ее по хотелками внешних врагов? Вы об этом подумали? А не уверен как и вашими бреднями на счет опасности ГЛОНАССа! Если что то появиться умного свистите! |
![]() |
![]() |
![]() |
#174 |
Заблокирован
Регистрация: 03.10.2009
Сообщений: 8,152
Репутация: 883
|
![]()
Я — робот! Или фантастика становится реальностью?
![]() На его создание было потрачено полтора года. В отличие от своего голливудского прототипа – Робокопа, TeleBot ни в кого не стреляет и не крушит всё вокруг. Его основная задача – охрана общественного порядка совместно с «живыми» полицейскими и военными. Он отслеживает ситуацию вокруг себя и даже может общаться с людьми. Разработка проекта началась с подачи Джереми Робинса, капитана-лейтенанта ВМС США, который вложил 20000 $ в реализацию идеи Discovery Lab. Как сообщают авторы изобретения, это всего лишь первая опытная версия робота-полицейского. В случае, если TeleBot будет иметь успех, его разработка продолжится и робот получит дополнительные функции. |
![]() |
![]() |
![]() |
#175 |
Заблокирован
Регистрация: 14.12.2006
Адрес: Московская область
Сообщений: 4,765
Репутация: 1513
|
![]() ![]() |
![]() |
![]() |
![]() |
#176 |
Заблокирован
Регистрация: 14.12.2006
Адрес: Московская область
Сообщений: 4,765
Репутация: 1513
|
![]() ![]() |
![]() |
![]() |
![]() |
#177 |
Заблокирован
Регистрация: 04.06.2012
Сообщений: 1,140
Репутация: 233
|
![]()
В OpenSSL выявлена одна из самых серьёзных уязвимостей (CVE-2014-0160) в истории проекта, затрагивающая огромное число сайтов, серверных систем и клиентских приложений, использующих OpenSSL 1.0.1 для организации обмена данными через защищённое соединение. Суть проблемы проявляется в возможности доступа к 64Кб памяти клиентского или серверного процесса с которым установлено шифрованное соединение.
Практическая опасность уязвимости связана с тем, что в подверженной утечке области памяти могут размещаться закрытые ключи или пароли доступа, которые потенциально могут быть извлечены удалённым злоумышленником. При удачном проведении атаки злоумышленник может получить содержимое ключа, используемого для организации шифрованного доступа к серверу, и организовать перехват на транзитном узле защищённого трафика. Также не исключена утечка паролей, идентификаторов сессий и других закрытых данных клиентских приложений при попытке их соединения с подконтрольными злоумышленникам серверными системами. Причиной проблемы является отсутствие проверки выхода за допустимые границы в коде реализации TLS-расширения heartbeat (RFC 6520), что позволяет инициировать отправку удалённой стороне до 64Кб данных из области за границей текущего буфера. При этом возможна отправка произвольных 64Кб данных, а не только примыкающих к границе буфера (путем повторения запросов атакующий может шаг за шагом прочитать всё содержимое памяти). По некоторым оценкам проблема охватывает до половины поддерживающих защищённое соединение серверных систем в Сети, включая собранные с OpenSSL 1.0.1 web-серверы (Apache httpd, nginx), почтовые серверы, XMPP-серверы, VPN-системы, шлюзы и скрытые сервисы анонимной сети Tor. Связанная с атакой активность не проявляется в серверных логах, что затрудняет выявление фактов эксплуатации уязвимости. Возможность создания рабочего эксплоита для извлечения ключей безопасности без оставления следов в логе подтверждена исследователями из компаний Google и Codenomicon, выявивших уязвимость. В связи с тем, что проблема присутствует в коде OpenSSL уже более двух лет и, при этом, невозможно отследить по логу уже совершённые атаки, помимо установки обновления пользователям рекомендуется поменять SSL-сертификаты, ключи доступа и пароли. Для выявления возможного применения атаки в диком виде продвигается инициатива по развёртыванию сети подставных honeypot-серверов, фиксирующих попытки эксплуатации уязвимости. Проблема проявляется только в актуальной стабильной ветке OpenSSL 1.0.1 и тестовых выпусках 1.0.2, прошлые стабильные ветки 0.9.x и 1.0.0x уязвимости не подвержены. Системы, использующие выпуски OpenSSL 1.0.1[abcdef], требуют срочного обновления. Уязвимость устранена в выпуске OpenSSL 1.0.1g. Обновления пакетов уже выпущены для RHEL 6, CentOS 6, Fedora 19/21, FreeBSD 8.4+, Ubuntu 12.04-13.10, Debian wheezy/jessie/sid, ALT Linux, CRUX, OpenBSD 5.3+. Проблема пока не исправлена в OpenSUSE 12.2+, NetBSD 5.0+. SUSE Linux Enterprise Server и Debian Squeeze проблеме не подвержены. В качестве запасного варианта отмечается возможность пересборки OpenSSL с опцией «-DOPENSSL_NO_HEARTBEATS», отключающей TLS-расширение heartbeat. Для проверки серверных систем на предмет наличия уязвимости подготовлены специальные online-сервисы. http://www.opennet.ru/opennews/art.shtml?num=39518 |
![]() |
![]() |
![]() |
#178 |
Заблокирован
Регистрация: 04.06.2012
Сообщений: 1,140
Репутация: 233
|
![]()
Команда разработчиков OpenSSL Project выпустила срочный бюллетень безопасности, гласящий о критической уязвимости в библиотеке OpenSSL, которую обнаружили подразделение Google Security и компания Codenomicon.
Уязвимость, которой присвоен код CVE-2014-0160, находится в расширении Heartbeat (RFC6520) протокола TLS. Из-за отсутствия необходимой проверки в одной из функций, злоумышленник мог получить прямой доступ к оперативной памяти компьютеров, использующих OpenSSL. В том числе, доступ к секретным ключам, именам/паролям пользователей и всему зашифрованному трафику. При этом, на компьютере не оставалось никаких следов проникновения. Любой, кому было известно об уязвимости, мог прослушивать зашифрованный трафик в Интернете с марта 2012 года (когда вышла OpenSSL 1.0.1). Как раз тогда была опубликована методика атаки на протокол SSL — BEAST, в связи с чем многие перешли на более защищенную версию TLS 1.2, поддержка которой появилась именно в OpenSSL 1.0.1. Уязвимая версия OpenSSL используется практически во всем Интернете: веб-серверами Nginx и Apache, почтовыми и IM-серверами, VPN-серверами и клиентами, и массой других программ. Уязвимы все ветки OpenSSL 1.0.1 и 1.0.2-beta. Всем пострадавшим нужно как можно скорее обновиться до версии1.0.1g, а также создать новые ключи и сертификаты. В случае невозможности немедленного обновления необходимо пересобрать OpenSSL с флагом -DOPENSSL_NO_HEARTBEATS. http://www.linux.org.ru/news/security/10365330 |
![]() |
![]() |
![]() |
#179 |
Заблокирован
Регистрация: 04.06.2012
Сообщений: 1,140
Репутация: 233
|
![]()
Сергей Попсулин
Агентство национальной безопасности США заплатило $10 млн американскому разработчику технологий безопасности RSA Security для установки бэкдора в ее программное обеспечение, сообщает Reuters со ссылкой на очередной пакет документов, раскрытый бывшим системным администратором АНБ Эдвардом Сноуденом (Edward Snowden). Компания RSA Security была основана в 1982 г. В 2006 г. за $2,1 млрд ее приобрела корпорация EMC, и сейчас RSA функционирует как ее бизнес-подразделение. Согласно секретным договоренностям с АНБ, компания RSA Security предложила своим клиентам в качестве алгоритма шифрования по умолчанию в BSafe заведомо ненадежный алгоритм генерации псевдослучайных чисел Dual EC DRBG. Утилита, о которой идет речь, предназначена для шифрования данных на персональных компьютерах и во множестве других продуктов. Как утверждает разработчик, утилита удовлетворяет самым строгим требованиям безопасности и может быть использована в оборонной сфере. Решением RSA BSafe пользуются известные мировые компании, включая Adobe, Oracle, Sony и Nintendo. Внедрение бэкдора АНБ было нужно для того, чтобы, при необходимости, специалисты ведомства могли без особых сложностей, расшифровав закодированный трафик, осуществлять прослушку защищенных каналов связи. В сентябре 2013 г. газета The New York Times сообщила, что RSA намеренно сделала алгоритм шифрования Dual EC DRBG в BSafe алгоритмом по умолчанию, для того чтобы облегчить работу спецслужб по дешифровке. После этой публикации в RSA рекомендовали своим клиентам отказаться от использования указанного алгоритма и выбрать любой другой, доступный из набора. [...] [Xakep.ru, 23.12.2013, "АНБ перечислило $10 млн RSA для принятия стандарта на уязвимый ГСЧ": Вскоре Национальный институт стандартов и технологий (NIST) рекомендовал воздержаться от использования Dual_EC_DRBG — алгоритма генерации псевдослучайных битов, основанном на использовании эллиптических кривых и описанного в стандарте Special Publication 800-90A. Это стандартный ГСЧ, который используется во многих операционных системах, сейчас считается скомпрометированным. Практически наверняка известно, что АНБ умышленно внедрило в него бэкдор, что подрывает стойкость практически всех современных криптосхем с открытым ключом. [...] Напомним, что в сентябре 2013 года компания RSA предупредила своих клиентов, что скомпрометированный алгоритм используется по умолчанию в во всех версиях набора RSA BSAFE, включая все версии Crypto-C ME, Micro Edition Suite, Crypto-J, Cert-J, SSL-J, Crypto-C, Cert-C и SSL-C, а также во всех версиях серверов и клиентов RSA Data Protection Manager (DPM). Компания рекомендовала клиентам изменить ГСЧ по умолчанию. Сейчас компания опубликовала официальное объяснение, в котором категорически опровергает тот факт, что ей было известно об уязвимости алгоритма ГСЧ, хотя не отрицает, что взяла деньги за его принятие. Компания якобы была уверена, что принимает более мощный и сильный метод генерации случайных чисел. — Врезка К.ру] Ранее возникали подозрения, что АНБ приложило руку к созданию генератора псевдлслучайных чисел RDRAND. Это послужило причиной сбора подписей за исключение данного гененатора из ядра Linux. Однако создатель Linux Линус Товальдс (Linus Torvalds) успокоил сообщество, указав на то, что RDRAND используется лишь как один из множества источников в пуле случайных чисел, поэтому, даже если он скомпрометирован АНБ, это не представляет угрозы. CNews.ru, 23.12.2013 |
![]() |
![]() |
![]() |
#180 |
Местный
Регистрация: 06.07.2011
Адрес: Уфа
Сообщений: 6,451
Репутация: 3719
|
![]()
Интересно,почитайте про интернет в России,ограничения,обязанности,штрафы... http://itar-tass.com/obschestvo/1249911
__________________
ДА ЗДРАВСТВУЕТ СОЦИАЛИЗМ! ВСЯ ВЛАСТЬ СОВЕТАМ! |
![]() |
![]() |
![]() |
|
|
![]() |
||||
Тема | Автор | Раздел | Ответов | Последнее сообщение |
Известный критик России Збигнев Бжезинский - Дмитрию Медведеву: Вами восхищается вся Америка | Михаил М | Новости Российской политики и экономики | 20 | 05.11.2010 11:32 |
Коммунисты, будьте бдительны, на митингах снуют провокаторы! | Admin | Акции протеста в России | 0 | 01.02.2009 19:34 |
Циннизм - советоваться с АМЕРИКОЙ, будьте любезны | Kacap | Новейшая история России | 1 | 18.11.2007 09:37 |