Другие записи сообщества
Уязвимости в OpenVPN и SoftEther VPN В новой версии OpenVPN 2.6.7 устранены две уязвимости: • CVE-2023-46850 - может привести к отправке на другую сторону соединения содержимого памяти процесса, а также потенциально к удалённому выполнению кода. • CVE-2023-46849 - может привести к удалённому инициированию аварийного завершения сервера доступа. А в открытом VPN-сервере SoftEther выявлено 9 уязвимостей. Одной из проблем (CVE-2023-27395) присвоен критический уровень опасности - уязвимость вызвана переполнением буфера и может привести к удалённому выполнению кода на стороне клиента. Она устранена в июньском обновлении SoftEther VPN 4.42 Build 9798 RTM. Другие уязвимости устранены в форме патчей. Кроме того, в кодовую базу SoftEther VPN недавно было принято исправление 7 уязвимостей, подробностей о которых пока нет.
Нормальный душ. Владелец говорит, что это защита от белок, чтобы провод не грызли. Антену то почти съели ☺
? 30% криптографических ключей уязвимы для полной компрометации Исследователи продемонстрировали воссоздание закрытых хостовых RSA-ключей SSH-сервера, используя пассивный анализ трафика SSH. Атака может быть совершена на серверы, на которых возникают сбои во время вычисления цифровой подписи при установке SSH-соединения. Проблема касается 1 миллиарда из 3,2 миллиардов проверенных подписей, причём одна из миллиона подписей может раскрыть приватный ключ хоста. ? Для совершения атаки достаточно пассивного отслеживания легитимных соединений к SSH-серверу до выявления в трафике сбойной цифровой подписи, которую можно использовать в качестве источника информации для воссоздания закрытого RSA-ключа. После воссоздания хостового RSA-ключа атакующий может в ходе MITM-атаки незаметно перенаправить запросы на подставной хост. Проблема затрагивает только специфичные реализации протокола SSH, используемые в основном на встраиваемых устройствах. Например, устройства с проблемными реализациями SSH: продукты Zyxel, Cisco, Mocana и Hillstone Networks. OpenSSH проблеме не подвержен. Ранее считалось, что SSH-трафик защищён от таких атак, в отличие от TLS-протокола.
Немного до и после. Как ваши трудовыебудни?
Грамотно, безопасно, надёжно.
В Китае развернули первый облачный кластер на базе RISC-V Шаньдунский университет развернул в облаке первый коммерческий кластер с серверами, оснащёнными процессорами на открытой архитектуре RISC-V. • В составе запущенной платформы задействованы процессоры Sophgo SOPHON SG2042 с 64 ядрами RISC-V и 64 Мбайт кеша L3. • Тактовая частота достигает 2,0 ГГц. • Реализована поддержка интерфейса PCIe Gen 4. • В составе системы в общей сложности объединены 48 узлов, что в сумме даёт 3072 ядра. Система предназначена прежде всего для учебных и исследовательских целей, но она также поддерживает работу определённых облачных инстансов.
Одна большая и дружная семья
И не закрывайте его, это рабочий сервер
Если не будет хрипеть, то идеальный фикс.
В поисках сети