Доступен полностью свободный Linux-дистрибутив Trisquel 11.0
Trisquel одобрен Ричардом Столманом, официально признан Фондом Свободного ПО в качестве полностью свободного и помещен в список рекомендованных фондом дистрибутивов.
В новом выпуске:
- Осуществлён переход с пакетной базы Ubuntu 20.04 на ветку Ubuntu 22.04.
- До версии 5.15 обновлён полностью свободный вариант ядра Linux - Linux Libre, очищенный от проприетарных прошивок и драйверов, содержащих несвободные компоненты.
- Рабочий стол MATE обновлён до версии 1.26. Опционально для установки доступны пользовательские окружения LXDE 0.10.1 и KDE Plasma 5.24.
- Обновлены версии программ, в том числе Abrowser (переименованный Firefox) 110, Icedove (Thunderbird) 102.8, LibreOffice 7.3.7, VLC 3.0.16.
- Началось формирование сборок для систем с процессорами на базе архитектур PowerPC 64(ppc64el) и AArch64 (ARM64).
Trisquel одобрен Ричардом Столманом, официально признан Фондом Свободного ПО в качестве полностью свободного и помещен в список рекомендованных фондом дистрибутивов.
В новом выпуске:
- Осуществлён переход с пакетной базы Ubuntu 20.04 на ветку Ubuntu 22.04.
- До версии 5.15 обновлён полностью свободный вариант ядра Linux - Linux Libre, очищенный от проприетарных прошивок и драйверов, содержащих несвободные компоненты.
- Рабочий стол MATE обновлён до версии 1.26. Опционально для установки доступны пользовательские окружения LXDE 0.10.1 и KDE Plasma 5.24.
- Обновлены версии программ, в том числе Abrowser (переименованный Firefox) 110, Icedove (Thunderbird) 102.8, LibreOffice 7.3.7, VLC 3.0.16.
- Началось формирование сборок для систем с процессорами на базе архитектур PowerPC 64(ppc64el) и AArch64 (ARM64).
❤18👍12🔥3
Выпуск браузера Pale Moon 32.1 🌛
- Включена по умолчанию поддержка набора технологий WebComponents для создания собственных тегов HTML, включающая спецификации Custom Elements, Shadow DOM, JavaScript Modules и HTML Templates, которые, например, применяются на GitHub.
- Стабилизированы сборки для macOS (Intel и ARM).
- Обеспечено затемнение хвоста заголовков вкладок, в которых не вмещается весь текст (вместо показа многоточия).
- Обновлены реализации Promise и функции async. Реализован метод Promise.any().
- Улучшена обработка объектов с регулярными выражениями, для которых обеспечена корректная сборка мусора.
- Обновлён встроенный шрифт с emoji.
И другие новшества.
- Включена по умолчанию поддержка набора технологий WebComponents для создания собственных тегов HTML, включающая спецификации Custom Elements, Shadow DOM, JavaScript Modules и HTML Templates, которые, например, применяются на GitHub.
- Стабилизированы сборки для macOS (Intel и ARM).
- Обеспечено затемнение хвоста заголовков вкладок, в которых не вмещается весь текст (вместо показа многоточия).
- Обновлены реализации Promise и функции async. Реализован метод Promise.any().
- Улучшена обработка объектов с регулярными выражениями, для которых обеспечена корректная сборка мусора.
- Обновлён встроенный шрифт с emoji.
И другие новшества.
🔥9👍1
Опубликовано пользовательское окружение GNOME 44 🦶
- В диалог, открываемый в приложениях GNOME для выбора файлов, добавлен режим отображения содержимого каталогов в форме сетки значков.
- Пользовательская оболочка GNOME Shell и композитный менеджер Mutter полностью переведены на использование библиотеки GTK4 и избавились от жёсткой зависимости от GTK3.
- В конфигураторе переработана страница "Device Security" с параметрами безопасности оборудования и прошивок, которая может использоваться для определения различных проблем с аппаратным обеспечением, включая неверную настройку оборудования. В новой версии для отображения состояния безопасности устройства задействованы простые описания, такие как "Проверка пройдена" или "Проверка завершилась неудачно" или "Устройство защищено". Для тех кому необходим доступ к техническим деталям добавлен подробный отчёт о состоянии устройства, который может быть полезен при отправке уведомлений о проблемах.
И другие изменения.
- В диалог, открываемый в приложениях GNOME для выбора файлов, добавлен режим отображения содержимого каталогов в форме сетки значков.
- Пользовательская оболочка GNOME Shell и композитный менеджер Mutter полностью переведены на использование библиотеки GTK4 и избавились от жёсткой зависимости от GTK3.
- В конфигураторе переработана страница "Device Security" с параметрами безопасности оборудования и прошивок, которая может использоваться для определения различных проблем с аппаратным обеспечением, включая неверную настройку оборудования. В новой версии для отображения состояния безопасности устройства задействованы простые описания, такие как "Проверка пройдена" или "Проверка завершилась неудачно" или "Устройство защищено". Для тех кому необходим доступ к техническим деталям добавлен подробный отчёт о состоянии устройства, который может быть полезен при отправке уведомлений о проблемах.
И другие изменения.
👍19👎6❤🔥5🤩2🤡1
Новые вариации ботнета ShellBot нацелены на слабозащищённые серверы Linux
Неправильно настроенные серверы Linux SSH стали мишенью в рамках новой кампании по развертыванию различных вариантов вредоносного ПО под названием ShellBot.
ShellBot, также известный как PerlBot, представляет собой ботнет, разработанный на языке программирования Perl и использующий протокол IRC для связи с C2-сервером.
ShellBot устанавливается на серверы со слабыми учётными данными, но только после того, как злоумышленники используют вредоносные программы-сканеры для идентификации систем с открытым SSH-портом 22 (используемый по умолчанию порт).
Список известных учётных данных SSH используется для инициирования атаки по словарю (метод, известный как « брутфорс ») с целью взлома сервера и развертывания полезной нагрузки. После чего используется протокол Internet Relay Chat ( IRC ) для связи с удалённым C2-сервером . ShellBot получает от сервера команды, которые позволяют вредоносу выполнять DDoS-атаки и эксфильтровать собранную информацию.
Неправильно настроенные серверы Linux SSH стали мишенью в рамках новой кампании по развертыванию различных вариантов вредоносного ПО под названием ShellBot.
ShellBot, также известный как PerlBot, представляет собой ботнет, разработанный на языке программирования Perl и использующий протокол IRC для связи с C2-сервером.
ShellBot устанавливается на серверы со слабыми учётными данными, но только после того, как злоумышленники используют вредоносные программы-сканеры для идентификации систем с открытым SSH-портом 22 (используемый по умолчанию порт).
Список известных учётных данных SSH используется для инициирования атаки по словарю (метод, известный как « брутфорс ») с целью взлома сервера и развертывания полезной нагрузки. После чего используется протокол Internet Relay Chat ( IRC ) для связи с удалённым C2-сервером . ShellBot получает от сервера команды, которые позволяют вредоносу выполнять DDoS-атаки и эксфильтровать собранную информацию.
ASEC
ShellBot Malware Being Distributed to Linux SSH Servers - ASEC
AhnLab Security Emergency response Center (ASEC) has recently discovered the ShellBot malware being installed on poorly managed Linux SSH servers. ShellBot, also known as PerlBot, is a DDoS Bot malware developed in Perl and characteristically uses IRC protocol…
🤬4👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
✍40🔥21🤡5👍3
На соревновании Pwn2Own 2023 продемонстрировано 5 взломов Ubuntu 👩💻
Подведены итоги трёх дней соревнований Pwn2Own 2023, ежегодно проводимых в рамках конференции CanSecWest в Ванкувере. Рабочие техники эксплуатации ранее неизвестных уязвимостей были продемонстрированы для Ubuntu Desktop, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint и автомобиля Tesla.
На соревнованиях продемонстрировано пять успешных попыток эксплуатации ранее неизвестных уязвимостей в Ubuntu Desktop.
➡️ Проблемы были вызваны двойным освобождением памяти, обращением к памяти после освобождения, некорректной работой с указателями. В двух демонстрациях были использованы уже известные, но не исправленные уязвимости.
В каких именно компонентах проблемы пока не сообщается, в соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.
Подведены итоги трёх дней соревнований Pwn2Own 2023, ежегодно проводимых в рамках конференции CanSecWest в Ванкувере. Рабочие техники эксплуатации ранее неизвестных уязвимостей были продемонстрированы для Ubuntu Desktop, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint и автомобиля Tesla.
На соревнованиях продемонстрировано пять успешных попыток эксплуатации ранее неизвестных уязвимостей в Ubuntu Desktop.
В каких именно компонентах проблемы пока не сообщается, в соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤1
Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, объявил о реализации в своей инфраструктуре поддержки ARI (ACME Renewal Information). Это расширение протокола ACME, позволяющее передавать клиенту сведения о необходимости обновления сертификатов и рекомендовать оптимальное время для обновления. Спецификация ARI проходит процесс стандартизации комитетом IETF и находится на стадии проверки чернового варианта.
До внедрения ARI клиент сам определял политику обновления сертификата. Подобный подход приводил к трудностям при необходимости досрочного отзыва сертификатов, например, приходилось связываться с пользователями по email и вынуждать их выполнять ручное обновление.
Расширение ARI позволяет клиенту определить рекомендуемое время обновления сертификата, не привязываться к 90-дневному времени жизни сертификатов и не беспокоиться, что может быть пропущен внеплановый отзыв сертификата.
Например, в случае досрочного отзыва через ARI обновление может быть инициировано не через 90, а через 60 дней. Кроме того, ARI позволяет эффективно сглаживать пиковую нагрузку на серверы Let's Encrypt, выбирая время для обновления с учётом загруженности инфраструктуры.
До внедрения ARI клиент сам определял политику обновления сертификата. Подобный подход приводил к трудностям при необходимости досрочного отзыва сертификатов, например, приходилось связываться с пользователями по email и вынуждать их выполнять ручное обновление.
Расширение ARI позволяет клиенту определить рекомендуемое время обновления сертификата, не привязываться к 90-дневному времени жизни сертификатов и не беспокоиться, что может быть пропущен внеплановый отзыв сертификата.
Например, в случае досрочного отзыва через ARI обновление может быть инициировано не через 90, а через 60 дней. Кроме того, ARI позволяет эффективно сглаживать пиковую нагрузку на серверы Let's Encrypt, выбирая время для обновления с учётом загруженности инфраструктуры.
👍14