Лучшие эксперты в области программно-определяемого хранения, облаках, ransomware и управлении данными выступят завтра и послезавтра на виртуальном ивенте Commvault - Virtual Connections. На первой сессии речь пойдет об оптимизации защиты данных в PaaS-облаках.
Задавайте вопросы, узнавайте ключевые инсайты, которые помогут вам в будущем. Сессии будут проходить с 17:00 до 22.00, через бота на лендинге можно добавить напоминалку в календарь.
Язык: 🇬🇧
https://www.commvault.com/virtual-connections-registration
#промо_пост
Задавайте вопросы, узнавайте ключевые инсайты, которые помогут вам в будущем. Сессии будут проходить с 17:00 до 22.00, через бота на лендинге можно добавить напоминалку в календарь.
Язык: 🇬🇧
https://www.commvault.com/virtual-connections-registration
#промо_пост
📌Уязвимость в systemd позволяет выполнить код с повышенными правами.
В системном менеджере systemd выявлена уязвимость (CVE-2020-1712), которая потенциально позволяет добиться выполнения своего кода с повышенными привилегиями через отправку специально оформленного запроса по шине DBus. Проблема исправлена в тестовом выпуске systemd 245-rc1 (решающие проблему патчи: 1, 2, 3). Уязвимость устранена в дистрибутивах Ubuntu, Fedora, RHEL (проявляется в RHEL 8, но не затрагивает RHEL 7), CentOS, SUSE/openSUSE и ROSA, но на момент написания новости остаётся неисправленной в Debian и Arch Linux.
Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.
Уязвимость может быть проэксплуатирована через сервис systemd-machined, предоставляющий DBus API org.freedesktop.machine1.Image.Clone. Интерфейс org.freedesktop.machine1.Image.Clone доступен всем непривилегированным пользователям системы, которые могут инициировать сбой в работе systemd или потенциально добиться выполнения кода с правами суперпользователя.
В системном менеджере systemd выявлена уязвимость (CVE-2020-1712), которая потенциально позволяет добиться выполнения своего кода с повышенными привилегиями через отправку специально оформленного запроса по шине DBus. Проблема исправлена в тестовом выпуске systemd 245-rc1 (решающие проблему патчи: 1, 2, 3). Уязвимость устранена в дистрибутивах Ubuntu, Fedora, RHEL (проявляется в RHEL 8, но не затрагивает RHEL 7), CentOS, SUSE/openSUSE и ROSA, но на момент написания новости остаётся неисправленной в Debian и Arch Linux.
Уязвимость вызвана обращением к уже освобождённой области памяти (use-after-free), возникающем при асинхронном выполнении запросов к Polkit во время обработки DBus-сообщений. Некоторые DBus-интерфейсы используют кэш для хранения объектов на короткое время и очищают элементы кэша как только шина DBus освободится для обработки других запросов. Если обработчик DBus-метода использует bus_verify_polkit_async(), ему возможно потребуется ожидать завершения действия в Polkit. После готовности Polkit обработчик вызывается повторно и обращается к уже ранее распределённым в памяти данным. Если запрос к Polkit выполняется слишком долго, то элементы в кэше успевают очистится до того, как обработчик DBus-метода будет вызван второй раз.
Уязвимость может быть проэксплуатирована через сервис systemd-machined, предоставляющий DBus API org.freedesktop.machine1.Image.Clone. Интерфейс org.freedesktop.machine1.Image.Clone доступен всем непривилегированным пользователям системы, которые могут инициировать сбой в работе systemd или потенциально добиться выполнения кода с правами суперпользователя.
Программист от бога - божественный юморной канал о программистах и их работе. Парни публикуют самые свежие мемасы и придумывают свои.
Подписывайся на @godindev и получай ежедневную порцию божественных мемов.
Подписывайся на @godindev и получай ежедневную порцию божественных мемов.
Тут подписчики подсказали идею для поста выше.
https://ekabu.ru/175902-kolchuga-dlya-sisadmina-iz-klavy-i-diskov-16-foto.html
https://ekabu.ru/175902-kolchuga-dlya-sisadmina-iz-klavy-i-diskov-16-foto.html
📌Масштабная DDoS-атака отключила четверть интернета в Иране.
После массивной DDoS-атаки в Иране активировали систему киберзащиты "Цифровая крепость". Перебои с доступом в сеть фиксировались в течение семи часов. В этот же период Иран по неизвестной причине не смог запустить свой спутник.
Атака на иранские ресурсы состоялась 8 февраля, после чего местные власти активировали механизм киберзащиты "Цифровая крепость", также известный как DZHAFA. Интернет-обсерватория NetBlocks подтверждает масштабные проблемы в интернет-системе Ирана. Это привело к снижению национального подключения к сети до 75 процентов от обычного уровня. Спустя час работа сети была частично восстановлена, но у основных иранских операторов мобильной и фиксированной связи проблема сохранилась еще несколько часов.
В местном Министерстве ИКТ сообщили, что активировали "Цифровую крепость" после DDoS-атаки. При этом пришлось частично отключить действующие сети. По данным иранских чиновников, нет признаков поддержки атаки со стороны какого-либо государства. Это уже не первая попытка нарушить работу правительственных серверов Ирана. Подобные инциденты были зафиксированы NetBlocks в ноябре и декабре прошлого года.
8 февраля Иран планировал вывести на орбиту спутник наблюдения Зафар, но перенес время старта. В космическом ведомстве страны утверждали, что запуск состоится "при первой возможности". Позже государственное телевидение Ирана сообщило, что ракета-носитель "Симорг" не смогла вывести спутник на орбиту. Пока неизвестно, связаны ли проблемы космического аппарата с кибератакой.
https://nag.ru/news/newsline/106281/iz-za-kiberataki-leg-iranskiy-internet.html
После массивной DDoS-атаки в Иране активировали систему киберзащиты "Цифровая крепость". Перебои с доступом в сеть фиксировались в течение семи часов. В этот же период Иран по неизвестной причине не смог запустить свой спутник.
Атака на иранские ресурсы состоялась 8 февраля, после чего местные власти активировали механизм киберзащиты "Цифровая крепость", также известный как DZHAFA. Интернет-обсерватория NetBlocks подтверждает масштабные проблемы в интернет-системе Ирана. Это привело к снижению национального подключения к сети до 75 процентов от обычного уровня. Спустя час работа сети была частично восстановлена, но у основных иранских операторов мобильной и фиксированной связи проблема сохранилась еще несколько часов.
В местном Министерстве ИКТ сообщили, что активировали "Цифровую крепость" после DDoS-атаки. При этом пришлось частично отключить действующие сети. По данным иранских чиновников, нет признаков поддержки атаки со стороны какого-либо государства. Это уже не первая попытка нарушить работу правительственных серверов Ирана. Подобные инциденты были зафиксированы NetBlocks в ноябре и декабре прошлого года.
8 февраля Иран планировал вывести на орбиту спутник наблюдения Зафар, но перенес время старта. В космическом ведомстве страны утверждали, что запуск состоится "при первой возможности". Позже государственное телевидение Ирана сообщило, что ракета-носитель "Симорг" не смогла вывести спутник на орбиту. Пока неизвестно, связаны ли проблемы космического аппарата с кибератакой.
https://nag.ru/news/newsline/106281/iz-za-kiberataki-leg-iranskiy-internet.html
Уважаемые друзья,
Приглашаем на вебинар, посвященный WiFi оборудованию Zyxel и системе управления сетью Zyxel Nebula.
О чем мы поговорим:
• Линейка WiFi продуктов Zyxel
• Выявление проблем WiFi сети (Wireless health)
• Smart-антенны
• Способы управления WiFi сетью Zyxel
• Что такое Nebula и как с её помощью облегчить управление сетью
Дата: 12 февраля 2020 года
Время: 15:00 - 16:00, MSK
РЕГИСТРАЦИЯ
Добро пожаловать!
Приглашаем на вебинар, посвященный WiFi оборудованию Zyxel и системе управления сетью Zyxel Nebula.
О чем мы поговорим:
• Линейка WiFi продуктов Zyxel
• Выявление проблем WiFi сети (Wireless health)
• Smart-антенны
• Способы управления WiFi сетью Zyxel
• Что такое Nebula и как с её помощью облегчить управление сетью
Дата: 12 февраля 2020 года
Время: 15:00 - 16:00, MSK
РЕГИСТРАЦИЯ
Добро пожаловать!
Интересно, кто там следующий за "Хабром" на Кипр переезжать собрался?
ФСБ потребовала ключи для дешифровки переписки у «Авито», Rutube, «Хабра» и еще десятка сайтов. Это произошло в разгар московских протестов.
Всего в реестре Роскомнадзора находятся около 200 компаний, сколько из них получили письма от ФСБ — неизвестно.
https://meduza.io/feature/2020/02/11/fsb-potrebovala-klyuchi-dlya-deshifrovki-perepiski-u-avito-rutube-habrahabra-i-esche-desyatka-saytov-eto-proizoshlo-v-razgar-moskovskih-protestov
ФСБ потребовала ключи для дешифровки переписки у «Авито», Rutube, «Хабра» и еще десятка сайтов. Это произошло в разгар московских протестов.
Всего в реестре Роскомнадзора находятся около 200 компаний, сколько из них получили письма от ФСБ — неизвестно.
https://meduza.io/feature/2020/02/11/fsb-potrebovala-klyuchi-dlya-deshifrovki-perepiski-u-avito-rutube-habrahabra-i-esche-desyatka-saytov-eto-proizoshlo-v-razgar-moskovskih-protestov
