Witam wszystkich ponownie. Kilkudniowa przerwa w działaniu serwisu spowodowana była problemami technicznymi operatora, u którego serwer VPS hostujący OL jest wykupiony.
Mam nadzieję, że więcej takie problemy nie wystąpią czego sobie i Wam życzę.
Pozdrawiam
W związku z wykrytymi lukami w DNSMASQ, możemy o tym poczytać na Google Security Blog, zalecane jest uaktualnienie do wersji 2.78.
Wersje DNSMASQ w Tomato można sprawdzić komenda "dnsmasq --version".
Wersja Tomato ARM 2017.3 by kille72 ma już uaktualniony DNSMASQ 2.78, zapraszam do testów.
Podziękowania dla @pedro.
·kille72 w 07 października 2017 ·
w Bugi · 0 Komentarzy · 6985 Czytań
·
WikiLeaks: CIA od 10 lat hakuje wasze routery
Portal demaskatorski WikiLeaks podał do informacji publicznej dokumenty rzekomo pochodzące od Centralnej Agencji Wywiadowczej. Wynika z nich, że CIA bez problemu może złamać zabezpieczenia routerów wielu znanych marek.
Z dokumentów WikiLeaks wynika, że CIA włamuje się routerów od 10 lat. Stworzony przez informatyków CIA program, który potrafi złamać zabezpieczenia routerów nosi nazwę CherryBlossom. Ludzie CIA mogli instalować wspomniany złośliwy program zdalnie, niezależnie od konfiguracji hasła. Szkodnik bez problemów radził sobie z routerami, które mają aktywny protokół Universal Plug & Play (technologia minimalizująca konieczność konfiguracji komputera lub konkretnego oprogramowania do pracy w sieci).
Tak – to nie żart, ani nie fake news. Microsoft poinformował, że wstawia do sklepu Windows Store (w którym znajdowały się do tej pory wyłącznie aplikacje przeznaczone dla komputerów z „okienkowym” systemem operacyjnym) trzy bezpłatne dystrybucje otwartego systemu operacyjnego Linux: Ubuntu, Suse, i Fedora.
Gdyby news ten pojawił się 1.go kwietnia, chyba 100% czytających go osób nie miałoby wątpliwości, że jest to prima aprilisowy owy żart. Jednaj dzisiaj mamy 12. maja i jest to jak najbardziej prawdziwą informacja. Niektórzy nawet mówią, że wcześniej czy później musiało to nastąpić.
Intel wprowadza na rynek poprawione modele Atomów C2000
Chipy w nowym steppingu. Intel wprowadził na rynek nowe wersje swoich procesorów Atom C2000 przeznaczonych do stosowania w urządzeniach sieciowych, NAS, małych serwerach i niewielkich komputerów. Producent naprawił całkiem poważny błąd, który mógł spowodować całkowite uszkodzenie sprzętu wyposażonego w wadliwy procesor. Co ciekawe, usterka została odkryta jeszcze w ubiegłym roku, więc Intel niespecjalnie spieszył się z przygotowaniem poprawki.
Pogody, słońca, radości, w niedzielę dużo gości,
w poniedziałek dużo wody, to dla zdrowia i urody.
Dużo jajek kolorowych, Świąt wesołych oraz zdrowych,
Nie teoretyczna, ale praktyczna prezentacja ataku na pliki zabezpieczane przez SHA-1 przypomina administratorom IT, że najwyższy czas by zacząć rezygnować z jego zastosowań.
Specjalistom z ośrodka CWI (Centrum Wiskunde and Informatica w Holandii) przy współpracy z Google udało się utworzyć dwa różne pliki PDF mające tą samą sygnaturę SHA-1. W praktyce oznacza to, że algorytm został złamany, bo cyberprzestępcy mogliby budować pliki zawierające szkodliwe kody, a oprogramowanie takie, jak na przykład mechanizmy aktualizacyjne wykorzystujące sygnatury cyfrowe do weryfikacji plików, akceptowałyby i instalowały dostarczone programy.
GitLab usunął bazę danych, a kopie zapasowe nie działają!
Niech perypetie GitLaba będą nauczką dla wszystkich, że backup powinien być sprawny, a nie tylko być.
Jeśli coś może pójść źle, to pójdzie - tak brzmi jedno z Praw Murphy'ego i aż za dobrze opisuje to, co wydarzyło się na GitLabie. Ten internetowy menedżer repozytoriów boryka się od kilku godzin z niemałymi problemami.
Problem goni problem
Wszystko zaczęło się, gdy administrator GitLaba przez przypadek usunął nie to, co powinien, a konkretnie dość istotną bazę danych. Co gorsza, zorientował się dopiero wtedy, gdy z 310 GB pozostało zaledwie 4,5 GB.
Na szczęście GitLab, jak na porządną platformę przystało, robi kopie zapasowe. Niestety - zawiodły i one. Żaden z pięciu mechanizmów backupu nie okazał się niezawodny. Kopie zapasowe są albo nieaktualne, albo nieprawidłowe, albo też "gdzieś się straciły".
Nie wszystkie kwestie związane z bezpieczeństwem routerów mogą być załatwione przez użytkowników, ale można podjąć szereg działań, które na pewno pomogą chronić sieć w domu czy małej firmie.
Przytłaczająca większość użytkowników nowoczesnych urządzeń elektronicznych nie zdaje sobie z tego sprawy, ale dla większości ludzi ich router internetowy jest najważniejszym i najbardziej narażonym na atak urządzeniem elektronicznym w domu. Łączy on większość innych urządzeń ze sobą i ze światem zewnętrznym, a więc stanowi doskonały punkt, który hakerzy mogą zaatakować.
Niestety, wiele routerów konsumentów i małych firm pochodzi bezpośrednio od dostawców internetu - wciąż niewiele osób zadaje sobie trud, by poszukać własnego routera czy chociażby pobawić się ustawieniami urządzenia, które otrzymali. W efekcie używają routerów, które często nie mają odpowiedniej dokumentacji, a ich firmware jest dziurawy jak ser szwajcarski. Część tych problemów jest poza możliwościami użytkownika (jeśli nie kupi on dedykowanego routera), inne natomiast można rozwiązać samemu. Prezentujemy garść porad, jak poprawić bezpieczeństwo swojego routera oraz swoich danych w sieci.
sztucznej inteligencjijak na razie nie ma. Sami autorzy powiedzieli, ze to zbior odpowiedzi na najczesciej zadawane pytania plus podpiecie do wiki. Ale mozna sie posmiac czasami