Транспорт на IPSec
Решил задачку по построению IPSec транспорта между OS FreeBSD и CentOS (в примере 6 версия).
Блог системного администратора | все буде Україна
Решил задачку по построению IPSec транспорта между OS FreeBSD и CentOS (в примере 6 версия).
Верховная Рада Украины планирует рассмотреть во втором чтении законопроект, который позволит закрывать любой интернет-ресурс без решения суда.
Полиция Чили, Аргентины, Колумбии и Испании задержала 25 активистов хакерской группы Anonymous,
После того, как Линус запатчил ядро 17 января, опубликовано подробное описание уязвимости с повышением привилегий через /proc/pid/mem в suid. Это довольно умный хак, который применим для всех версий ядра >=2.6.39. Можете проверить у себя или на каком-нибудь непропатченном удалённом сервере.
Автор описания уязвимости первоначально не выкладывал готовый код, но поскольку на основе его поста в блоге такие эксплойты всё-таки появились в открытом доступе, то он тоже выложил свой эксплойт Mempodipper. Вот также шелл-код для 32-битной и 64-битной версий. Здесь видео SaveFrom.net с демонстрацией хака.
Появление уязвимости стало возможным благодаря тому, что в ядре 2.6.39 было решено убрать «избыточную» защиту #ifdef.
Источник:
Некоторые изменения:
В рамках проекта
Skein отличается неплохой производительностью, например, на 64-разрядных платформах эталонная реализация Skein опережает по скорости SHA-512 примерно в два раза. В отличие от вариантов, оптимизированных для современных CPU, версия на Bash работает очень медленно – на расчет одного хэша тратится около 10 секунд. Работа выполнена с целью популяризации алгоритма Skein, который в следующем году будет бороться за звание стандарта SHA-3. В частности, было показано, что Skein может быть легко реализован с использованием различных языков программирования.
Заметки по защите от DoS и DDos атак (в контексте защиты WEB-сервера).
DoS – воздействие на сервис от одного или небольшого числа IP.
DDoS – воздействие на сервис от большого числа разных IP.
Continue reading »
Для DNS-сервера BIND 9 представлено исправление, существенно сокращающее время запуска
Как известно, одной из проблем DNS-сервера BIND 9 является очень медленный запуск при большом числе обслуживаемых DNS-зон. Если для сотен зон загрузка длится около минуты, то для сотен тысяч зон на запуск может уйти несколько часов (для миллиона зон – около 10 часов). Как
Проблема была вызвана неверным выбором размера пула одновременно выполняемых в BIND внутренних задач. При загрузке для обслуживания каждой зоны создается своя внутренняя задача, в рамках которой кроме разбора данных выполняются такие требующие времени действия, как отправка SOA-запросов master-серверам и отправка NOTIFY-уведомлений slave-серверам, сброс на диск дампа динамических зон и генерация DNSSEC-сигнатур. Так как по умолчанию число одновременно выполняемых задач было ограничено 8, все эти действия по сути выполнялись последовательно.
Представлен корректирующий релиз Linux-ядра – 2.6.39.3, в котором отмечено 109 исправлений. Как обычно, в анонсе выхода новых версий подчеркивается обязательность проведения обновления. Из подсистем, в которых исправлены ошибки, можно выделить: USB, xhci, drm/i915, drm/radeon, conntrack, KVM, Xen, vlan, netfilter, ipset, FS-Cache, cfq-iosched, NFSv4, nfsd, ALSA, ath9k, ath5k, IPVS.
Среди исправленных проблем: устранение ошибки в ipv4-стеке, приводившей к потере первого пакета в mulicast-потоке; решение проблемы в драйвере USB Hub, которая мешала переходу в спящий режим; устранение зацикливания в подсистеме md, проявляющегося при определенных обстоятельствах в процессе восстановления программного RAID.
Несколько исправлений связаны с безопасностью:
Ви маєте увійти, щоб оприлюднити коментар.