Опубликовано пользовательское окружение GNOME 44 🦶
- В диалог, открываемый в приложениях GNOME для выбора файлов, добавлен режим отображения содержимого каталогов в форме сетки значков.
- Пользовательская оболочка GNOME Shell и композитный менеджер Mutter полностью переведены на использование библиотеки GTK4 и избавились от жёсткой зависимости от GTK3.
- В конфигураторе переработана страница "Device Security" с параметрами безопасности оборудования и прошивок, которая может использоваться для определения различных проблем с аппаратным обеспечением, включая неверную настройку оборудования. В новой версии для отображения состояния безопасности устройства задействованы простые описания, такие как "Проверка пройдена" или "Проверка завершилась неудачно" или "Устройство защищено". Для тех кому необходим доступ к техническим деталям добавлен подробный отчёт о состоянии устройства, который может быть полезен при отправке уведомлений о проблемах.
И другие изменения.
- В диалог, открываемый в приложениях GNOME для выбора файлов, добавлен режим отображения содержимого каталогов в форме сетки значков.
- Пользовательская оболочка GNOME Shell и композитный менеджер Mutter полностью переведены на использование библиотеки GTK4 и избавились от жёсткой зависимости от GTK3.
- В конфигураторе переработана страница "Device Security" с параметрами безопасности оборудования и прошивок, которая может использоваться для определения различных проблем с аппаратным обеспечением, включая неверную настройку оборудования. В новой версии для отображения состояния безопасности устройства задействованы простые описания, такие как "Проверка пройдена" или "Проверка завершилась неудачно" или "Устройство защищено". Для тех кому необходим доступ к техническим деталям добавлен подробный отчёт о состоянии устройства, который может быть полезен при отправке уведомлений о проблемах.
И другие изменения.
👍19👎6❤🔥5🤩2🤡1
Новые вариации ботнета ShellBot нацелены на слабозащищённые серверы Linux
Неправильно настроенные серверы Linux SSH стали мишенью в рамках новой кампании по развертыванию различных вариантов вредоносного ПО под названием ShellBot.
ShellBot, также известный как PerlBot, представляет собой ботнет, разработанный на языке программирования Perl и использующий протокол IRC для связи с C2-сервером.
ShellBot устанавливается на серверы со слабыми учётными данными, но только после того, как злоумышленники используют вредоносные программы-сканеры для идентификации систем с открытым SSH-портом 22 (используемый по умолчанию порт).
Список известных учётных данных SSH используется для инициирования атаки по словарю (метод, известный как « брутфорс ») с целью взлома сервера и развертывания полезной нагрузки. После чего используется протокол Internet Relay Chat ( IRC ) для связи с удалённым C2-сервером . ShellBot получает от сервера команды, которые позволяют вредоносу выполнять DDoS-атаки и эксфильтровать собранную информацию.
Неправильно настроенные серверы Linux SSH стали мишенью в рамках новой кампании по развертыванию различных вариантов вредоносного ПО под названием ShellBot.
ShellBot, также известный как PerlBot, представляет собой ботнет, разработанный на языке программирования Perl и использующий протокол IRC для связи с C2-сервером.
ShellBot устанавливается на серверы со слабыми учётными данными, но только после того, как злоумышленники используют вредоносные программы-сканеры для идентификации систем с открытым SSH-портом 22 (используемый по умолчанию порт).
Список известных учётных данных SSH используется для инициирования атаки по словарю (метод, известный как « брутфорс ») с целью взлома сервера и развертывания полезной нагрузки. После чего используется протокол Internet Relay Chat ( IRC ) для связи с удалённым C2-сервером . ShellBot получает от сервера команды, которые позволяют вредоносу выполнять DDoS-атаки и эксфильтровать собранную информацию.
ASEC
ShellBot Malware Being Distributed to Linux SSH Servers - ASEC
AhnLab Security Emergency response Center (ASEC) has recently discovered the ShellBot malware being installed on poorly managed Linux SSH servers. ShellBot, also known as PerlBot, is a DDoS Bot malware developed in Perl and characteristically uses IRC protocol…
🤬4👎1
Please open Telegram to view this post
VIEW IN TELEGRAM
✍40🔥21🤡5👍3
На соревновании Pwn2Own 2023 продемонстрировано 5 взломов Ubuntu 👩💻
Подведены итоги трёх дней соревнований Pwn2Own 2023, ежегодно проводимых в рамках конференции CanSecWest в Ванкувере. Рабочие техники эксплуатации ранее неизвестных уязвимостей были продемонстрированы для Ubuntu Desktop, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint и автомобиля Tesla.
На соревнованиях продемонстрировано пять успешных попыток эксплуатации ранее неизвестных уязвимостей в Ubuntu Desktop.
➡️ Проблемы были вызваны двойным освобождением памяти, обращением к памяти после освобождения, некорректной работой с указателями. В двух демонстрациях были использованы уже известные, но не исправленные уязвимости.
В каких именно компонентах проблемы пока не сообщается, в соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.
Подведены итоги трёх дней соревнований Pwn2Own 2023, ежегодно проводимых в рамках конференции CanSecWest в Ванкувере. Рабочие техники эксплуатации ранее неизвестных уязвимостей были продемонстрированы для Ubuntu Desktop, Apple macOS, Oracle VirtualBox, VMWare Workstation, Microsoft Windows 11, Microsoft Teams, Microsoft SharePoint и автомобиля Tesla.
На соревнованиях продемонстрировано пять успешных попыток эксплуатации ранее неизвестных уязвимостей в Ubuntu Desktop.
В каких именно компонентах проблемы пока не сообщается, в соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15❤1
Некоммерческий удостоверяющий центр Let's Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, объявил о реализации в своей инфраструктуре поддержки ARI (ACME Renewal Information). Это расширение протокола ACME, позволяющее передавать клиенту сведения о необходимости обновления сертификатов и рекомендовать оптимальное время для обновления. Спецификация ARI проходит процесс стандартизации комитетом IETF и находится на стадии проверки чернового варианта.
До внедрения ARI клиент сам определял политику обновления сертификата. Подобный подход приводил к трудностям при необходимости досрочного отзыва сертификатов, например, приходилось связываться с пользователями по email и вынуждать их выполнять ручное обновление.
Расширение ARI позволяет клиенту определить рекомендуемое время обновления сертификата, не привязываться к 90-дневному времени жизни сертификатов и не беспокоиться, что может быть пропущен внеплановый отзыв сертификата.
Например, в случае досрочного отзыва через ARI обновление может быть инициировано не через 90, а через 60 дней. Кроме того, ARI позволяет эффективно сглаживать пиковую нагрузку на серверы Let's Encrypt, выбирая время для обновления с учётом загруженности инфраструктуры.
До внедрения ARI клиент сам определял политику обновления сертификата. Подобный подход приводил к трудностям при необходимости досрочного отзыва сертификатов, например, приходилось связываться с пользователями по email и вынуждать их выполнять ручное обновление.
Расширение ARI позволяет клиенту определить рекомендуемое время обновления сертификата, не привязываться к 90-дневному времени жизни сертификатов и не беспокоиться, что может быть пропущен внеплановый отзыв сертификата.
Например, в случае досрочного отзыва через ARI обновление может быть инициировано не через 90, а через 60 дней. Кроме того, ARI позволяет эффективно сглаживать пиковую нагрузку на серверы Let's Encrypt, выбирая время для обновления с учётом загруженности инфраструктуры.
👍14
Debian 9 Stretch перемещён в архив 👩💻
Репозитории Debian 9 (Stretch) перемещены в archive.debian.org, после чего дистрибутив скоро перестанет быть доступным через основную сеть зеркал. Удаление Debian 9 из основного архива запланировано на 23 апреля.
В рамках расширенной программы "Extended LTS" в отдельном репозитории до 30 июня 2027 года будут публиковаться обновления с устранением уязвимостей в ограниченном наборе пакетов Debian 9 для архитектур amd64, armel и i386.
Репозитории Debian 9 (Stretch) перемещены в archive.debian.org, после чего дистрибутив скоро перестанет быть доступным через основную сеть зеркал. Удаление Debian 9 из основного архива запланировано на 23 апреля.
В рамках расширенной программы "Extended LTS" в отдельном репозитории до 30 июня 2027 года будут публиковаться обновления с устранением уязвимостей в ограниченном наборе пакетов Debian 9 для архитектур amd64, armel и i386.
Please open Telegram to view this post
VIEW IN TELEGRAM
🗿10❤🔥6😢6👍3
Выпуск rPGP 0.10, реализации OpenPGP на языке Rust 👣
Опубликован выпуск проекта rPGP 0.10, развивающего реализацию стандарта OpenPGP на языке Rust, предоставляющую полный набор функций, определённых в спецификации Autocrypt 1.1, для шифрования электронной почты.
Наиболее известным проектом, использующим rPGP является мессенджер Delta Chat, использующий email в качестве транспорта. Код проекта распространяется под лицензиями MIT и Apache 2.0.
Поддержка стандарта OpenPGP в rPGP пока ограничивается только низкоуровневым API. Дополнительно поддерживается компиляция в промежуточный код WebAssembly для выполнения в браузерах и приложениях на базе платформы Node.js. Из операционных систем поддерживаются Linux, Android, Windows, iOS и macOS.
В отличие от проекта Sequoia, также предлагающего реализацию OpenPGP на Rust, в rPGP:
- применяются разрешительные лицензии MIT и Apache 2.0 (код Sequoia поставляется под копилефт-лицензией GPLv2+),
- разработка сосредоточена только на библиотеке функций (Sequoia развивает замену утилите gpg),
- все примитивы шифрования написаны на Rust (в Sequoia используется библиотека Nettle, написанная на Си).
Опубликован выпуск проекта rPGP 0.10, развивающего реализацию стандарта OpenPGP на языке Rust, предоставляющую полный набор функций, определённых в спецификации Autocrypt 1.1, для шифрования электронной почты.
Наиболее известным проектом, использующим rPGP является мессенджер Delta Chat, использующий email в качестве транспорта. Код проекта распространяется под лицензиями MIT и Apache 2.0.
Поддержка стандарта OpenPGP в rPGP пока ограничивается только низкоуровневым API. Дополнительно поддерживается компиляция в промежуточный код WebAssembly для выполнения в браузерах и приложениях на базе платформы Node.js. Из операционных систем поддерживаются Linux, Android, Windows, iOS и macOS.
В отличие от проекта Sequoia, также предлагающего реализацию OpenPGP на Rust, в rPGP:
- применяются разрешительные лицензии MIT и Apache 2.0 (код Sequoia поставляется под копилефт-лицензией GPLv2+),
- разработка сосредоточена только на библиотеке функций (Sequoia развивает замену утилите gpg),
- все примитивы шифрования написаны на Rust (в Sequoia используется библиотека Nettle, написанная на Си).
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤡4👎2