IT-KB 🤖
Собрание заметок об информационных технологиях общества IT-KB.RU (старый @itkbnews) Наши ресурсы: Блог -> it-kb.ru Wiki -> wiki.it-kb.ru Соц.сети -> vk.com/blogitkb Купить рекламу: https://telega.in/c/ITKB_channel 💾 - @ITKB_Archive 👨💻 @itkb_ceo 👀
إظهار المزيد5 068
المشتركون
-324 ساعات
-117 أيام
+2530 أيام
- المشتركون
- التغطية البريدية
- ER - نسبة المشاركة
جاري تحميل البيانات...
معدل نمو المشترك
جاري تحميل البيانات...
Photo unavailableShow in Telegram
💻 Microsoft выпустила новую версию Windows Development Environment 2407 – виртуальных машин Windows 11 (WDE), доступных бесплатно для Hyper-V и VirtualBox. Включают Windows 11 Корпоративная, Visual Studio 2022, Windows Subsystem for Linux 2, Windows Terminal и режим разработчика
📂 Скачать
#Microsoft #HyperV #VirtualBox
👍 9👀 1
🐧Релиз ядра Linux 6.10
После двух месяцев разработки Линус Торвальдс представил релиз ядра Linux 6.10. Среди наиболее заметных изменений: драйвер ntsync c примитивами синхронизации Windows NT, компоненты DRM Panic для реализации аналога "синего экрана смерти", прекращение поддержки старых CPU Alpha, возможность верификации целостности в ФС на базе FUSE, ограничение доступа к ioctl через механизм Landlock, подсистема для профилирования операций выделения памяти, системный вызов mseal(), возможность шифрованного обмена данными с устройствами TPM, поддержка высокоприоритетных рабочих очередей в dm-crypt, драйвер panthor для десятого поколения GPU Mali.
👀 Подробнее
#Linux
👍 7❤ 3🤩 2👀 2
Photo unavailableShow in Telegram
💻 ⚠️Эксперты по кибербезопасности Morphisec обнаружили в Microsoft Outlook серьёзную уязвимость, которой был присвоен номер CVE-2024-38021 — она допускает удалённое выполнение кода без участия пользователя, что грозит несанкционированным доступом к системе.
Проблема предположительно затрагивает большинство версий Microsoft Outlook — в худшем случае она может спровоцировать утечки данных, несанкционированный доступ, выполнение вредоносного кода и другие неприятные последствия. Microsoft отнесла уязвимость CVE-2024-38021 к группе «высокого» риска, но отметила, что для её эксплуатации необходимы определённые условия. Эксперты по кибербезопасности рекомендуют считать уязвимость «критической» и исходить из того, что она уже эксплуатируется злоумышленниками. Специалисты Morphisec обнаружили CVE-2024-38021 в конце апреля и немедленно сообщили о ней в Microsoft — та подтвердила открытие на следующий день. Но на то, чтобы выпустить обновление безопасности, которое закрыло уязвимость, корпорации потребовалось время до 9 июля. Если исходить из того, что ошибка уже эксплуатируется хакерами, действовать следует быстро — необходимо убедиться, что все приложения Microsoft Outlook и пакета Office обновлены до последних версий, а устанавливать обновления рекомендуется сразу по выходе. Рекомендуется также принять меры дополнительной защиты учётной записи в Outlook: настроить аутентификацию и отключить автоматический предварительный просмотр почты.#Microsoft #Updates #Outlook
👍 10🤔 3👀 2🤝 2😱 1
Photo unavailableShow in Telegram
erid: LjN8KA5Rk
С помощью этих вопросов техлиды заваливают кандидатов 📌
Приглашаем на вебинар «ТОП-5 вопросов по Kubernetes, которые задают на собеседованиях в 2024 году».
ЗАНЯТЬ МЕСТО
Старт: 18 июля в 18:00
В прямом эфире:
➡️ Кирилл Борисов, SRE Lead в MTS
➡️ Всеволод Севостьянов, Staff engineer в Lokalise
На каких вопросах чаще всего проваливаются кандидаты?
Дадим сильные ответы и разберем:
✔️ что нужно знать инженеру уровня middle, чтобы получить должность с зп 180к+
✔️ какие подводные камни могут ждать вас на собеседовании
✔️ помогут ли курсы подготовиться к техническому собеседованию
📍Бонус для участников вебинара: список реальных вопросов для подготовки к собеседованию от действующих технических лидеров.
🔗 ХОЧУ НА ВЕБИНАР
❤ 1
CVE-2024-39202 (D-Link)
Уязвимость микропрограммного обеспечения маршрутизатора D-Link DIR-823X AX3000 существует из-за непринятия мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём отправки специально сформированного HTTP-запросаИсточники информации: https://gist.github.com/Swind1er/40c33f1b1549028677cb4e2e5ef69109 https://nvd.nist.gov/vuln/detail/CVE-2024-39202 ------------------------------------------------------------------------ CVE-2024-36138 (nodejs)
Уязвимость программной платформы Node.js связана с ошибками при обработке входных данных. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять произвольные командыИспользование рекомендаций производителя: https://nodejs.org/en/blog/vulnerability/july-2024-security-releases
P.S. Продолжаем тему информационной безопасности? Нет 👎 / Да 👍#Security #Updates #Network #DLink #VMware #Splunk #Apache #git #Windows #RADIUS #Linux #nodejs #OpenSSH
👍 39❤ 2💯 2🙏 1
🤠 Соскучились по теме информационной безопасности?
⚠️ Если да, тогда ниже информация по критически важным обновлениям только для Вас
CVE-2024-6409 (OpenSSH)
Уязвимость обработчика прерываний SIGALRM средства криптографической защиты OpenSSH связана с повторным использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения его в дочерний процесс privsepИспользование рекомендаций производителя: Для Red Hat Inc.: https://access.redhat.com/security/cve/CVE-2024-6409 ------------------------------------------------------------------------ CVE-2024-3596 (Windows/Linux/Network -> RADIUS)
Уязвимость реализации протокола аутентификации RADIUS связана с обходом процедуры аутентификации посредством захвата-воспроизведения (capture-replay) перехваченных сообщений. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, получить несанкционированный доступ путём подделки аутентификационного ответаИспользование рекомендаций производителя: Для Microsoft Corp.: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-3596 Для Palo Alto Networks Inc.: https://security.paloaltonetworks.com/CVE-2024-3596 Для Amazon Linux: https://explore.alas.aws.amazon.com/CVE-2024-3596.html Для Debian GNU/Linux: https://security-tracker.debian.org/tracker/CVE-2024-3596 Для программных продуктов Novell Inc.: https://www.suse.com/security/cve/CVE-2024-3596.html ------------------------------------------------------------------------ CVE-2024-6385 (GitLab)
Уязвимость программной платформы на базе git для совместной работы над кодом GitLab связана с ошибками разграничения доступа. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнять конвейерные задания от имени произвольного пользователяИспользование рекомендаций производителя: https://about.gitlab.com/releases/2024/07/10/patch-release-gitlab-17-1-2-released/ ------------------------------------------------------------------------ CVE-2024-38476 (Apache)
Уязвимость ядра веб-сервера Apache HTTP Server связана с включением функций из недостоверной контролируемой области. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путём запуска локальных обработчиков через внутреннее перенаправлениеИспользование рекомендаций производителя: https://httpd.apache.org/security/vulnerabilities_24.html ------------------------------------------------------------------------ CVE-2024-36991 (Splunk)
Уязвимость компонента Splunk Web платформы для операционного анализа Splunk Enterprise связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, читать произвольные файлыИспользование рекомендаций производителя: https://advisory.splunk.com/advisories/SVD-2024-0711 https://research.splunk.com/application/e7c2b064-524e-4d65-8002-efce808567aa/ ------------------------------------------------------------------------ CVE-2024-22274 (VMware)
Уязвимость программного обеспечения управления виртуальной инфраструктурой VMware vCenter Server связана с неверным управлением генерацией кода. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный кодИспользование рекомендаций производителя: https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308 ------------------------------------------------------------------------
👍 3
Photo unavailableShow in Telegram
Запись нашего блога IT-KB.ru
HPE ProLiant DL380p Gen8 c Windows Server 2022 и проблема взаимодействия iLO4 с AMS: iLO did not detect the Agentless Management Service when this page was loaded
При использовании Windows Server 2022 на сервере HPE ProLiant DL380p Gen8 было замечено, что установленная в составе SPP версия службы HPE Agentless Management Service (AMS) не хочет запускаться и, как следствие, это приводит к проблемам взаимодействия интерфейса iLO4 и хостовой ОС.
👀 Продолжить чтение заметки...
➕@ITKB_channel#HPE #ProLiant #Windows
👍 11❤ 4👀 1😎 1
Photo unavailableShow in Telegram
erid: LjN8K6oi8
Хорошего контента про ЦОД много не бывает, а про сетевую и инженерную инфраструктуру ЦОД тем более.
Собрали подборку материалов о нюансах строительства дата-центров и неочевидных решениях:
· Как мигрировать сеть. Специфика миграции сетевых фабрик
· Принципы проектирования инженерных систем (в вечной мерзлоте!)
· Зачем агропрому нужны ЦОД?
· Нагреваем ЦОД и экономим. Прием реально работает, но есть нюансы
· Можно ли доверить ИИ управление инфраструктурой ЦОД?
За другими интересными постами про сетевые решения, дата-центры, мультимедиа и телеком-направление — в канал Jet Network Team. Там много нужного и важного, чего нигде не найдете.
❤ 6👍 2
Photo unavailableShow in Telegram
Запись нашего блога IT-KB.ru
Мониторинг цифровых сертификатов X.509 в Icinga 2
Модуль "x509", являющийся расширением веб-фронтэнда Icinga Web 2 к системе мониторинга Icinga 2 предназначен для мониторинга цифровых сертификатов X.509, используемых на разных сервисах и хостах с поддержкой SSL/TLS. Модуль имеет собственную базу данных о сертификатах, наполняемую и обновляемую путём периодического сканирования сетевых диапазонов или отдельных хостов локальной сети. Попадающие в БД сертификаты проверяются с использованием собственного хранилища доверенных сертификатов и результаты проверки могут быть интегрированы с механизмом уведомлений базовой системы мониторинга Icinga 2.👀 Продолжить чтение заметки...
➕@ITKB_channel#Monitoring #Certificate #Icinga
👍 10❤ 3
Photo unavailableShow in Telegram
🛡 Актуальные исправления 0-day уязвимостей и обновления безопасности Microsoft за июль
Вчера во вторник Microsoft выпустил список обновлений за июль 2024 года, который включает обновления безопасности для 142 уязвимости и 4 активно используемых или публично раскрытых нулевых дней.
Ниже указано количество ошибок в каждой категории уязвимостей:
- 26 уязвимости, связанные с повышением привилегий
- 24 уязвимости обхода функций безопасности
- 59 уязвимостей удаленного выполнения кода
- 9 уязвимости, связанные с раскрытием информации
- 17 уязвимостей, связанных с отказом в обслуживании
- 7 уязвимости спуфинга
⚠️ В сегодняшних обновлениях активно используются две уязвимости нулевого дня: CVE-2024-38080 — уязвимость Windows Hyper-V, связанная с повышением привилегий CVE-2024-38112 — уязвимость, связанная со спуфингом платформы MSHTML в Windows MSHTML ⚠️ Две публично раскрытые уязвимости: CVE-2024-35264 — уязвимость, связанная с удаленным выполнением кода в .NET и Visual Studio CVE-2024-37985 — ARM: CVE-2024-37985 Систематическая идентификация и определение характеристик проприетарных средств предварительной выборки👀 Источник 🗂 Скачать обновления
➕@ITKB_channel#Microsoft #Updates #PatchTuesday
👍 9❤ 2🙏 2⚡ 1
اختر خطة مختلفة
تسمح خطتك الحالية بتحليلات لما لا يزيد عن 5 قنوات. للحصول على المزيد، يُرجى اختيار خطة مختلفة.