Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować. Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.97.9.168
DNSMASQ - wymagane uaktualnienie
W związku z wykrytymi lukami w DNSMASQ, możemy o tym poczytać na Google Security Blog, zalecane jest uaktualnienie do wersji 2.78.
Wersje DNSMASQ w Tomato można sprawdzić komenda "dnsmasq --version".
Wersja Tomato ARM 2017.3 by kille72 ma już uaktualniony DNSMASQ 2.78, zapraszam do testów.
Podziękowania dla @pedro.
·kille72 w 07 października 2017 ·
w Bugi · 0 Komentarzy · 9204 Czytań
·
WikiLeaks: CIA od 10 lat hakuje wasze routery
Portal demaskatorski WikiLeaks podał do informacji publicznej dokumenty rzekomo pochodzące od Centralnej Agencji Wywiadowczej. Wynika z nich, że CIA bez problemu może złamać zabezpieczenia routerów wielu znanych marek.
Z dokumentów WikiLeaks wynika, że CIA włamuje się routerów od 10 lat. Stworzony przez informatyków CIA program, który potrafi złamać zabezpieczenia routerów nosi nazwę CherryBlossom. Ludzie CIA mogli instalować wspomniany złośliwy program zdalnie, niezależnie od konfiguracji hasła. Szkodnik bez problemów radził sobie z routerami, które mają aktywny protokół Universal Plug & Play (technologia minimalizująca konieczność konfiguracji komputera lub konkretnego oprogramowania do pracy w sieci).
Tak – to nie żart, ani nie fake news. Microsoft poinformował, że wstawia do sklepu Windows Store (w którym znajdowały się do tej pory wyłącznie aplikacje przeznaczone dla komputerów z „okienkowym” systemem operacyjnym) trzy bezpłatne dystrybucje otwartego systemu operacyjnego Linux: Ubuntu, Suse, i Fedora.
Gdyby news ten pojawił się 1.go kwietnia, chyba 100% czytających go osób nie miałoby wątpliwości, że jest to prima aprilisowy owy żart. Jednaj dzisiaj mamy 12. maja i jest to jak najbardziej prawdziwą informacja. Niektórzy nawet mówią, że wcześniej czy później musiało to nastąpić.
Intel wprowadza na rynek poprawione modele Atomów C2000
Chipy w nowym steppingu. Intel wprowadził na rynek nowe wersje swoich procesorów Atom C2000 przeznaczonych do stosowania w urządzeniach sieciowych, NAS, małych serwerach i niewielkich komputerów. Producent naprawił całkiem poważny błąd, który mógł spowodować całkowite uszkodzenie sprzętu wyposażonego w wadliwy procesor. Co ciekawe, usterka została odkryta jeszcze w ubiegłym roku, więc Intel niespecjalnie spieszył się z przygotowaniem poprawki.
Pogody, słońca, radości, w niedzielę dużo gości,
w poniedziałek dużo wody, to dla zdrowia i urody.
Dużo jajek kolorowych, Świąt wesołych oraz zdrowych,
Nie teoretyczna, ale praktyczna prezentacja ataku na pliki zabezpieczane przez SHA-1 przypomina administratorom IT, że najwyższy czas by zacząć rezygnować z jego zastosowań.
Specjalistom z ośrodka CWI (Centrum Wiskunde and Informatica w Holandii) przy współpracy z Google udało się utworzyć dwa różne pliki PDF mające tą samą sygnaturę SHA-1. W praktyce oznacza to, że algorytm został złamany, bo cyberprzestępcy mogliby budować pliki zawierające szkodliwe kody, a oprogramowanie takie, jak na przykład mechanizmy aktualizacyjne wykorzystujące sygnatury cyfrowe do weryfikacji plików, akceptowałyby i instalowały dostarczone programy.
GitLab usunął bazę danych, a kopie zapasowe nie działają!
Niech perypetie GitLaba będą nauczką dla wszystkich, że backup powinien być sprawny, a nie tylko być.
Jeśli coś może pójść źle, to pójdzie - tak brzmi jedno z Praw Murphy'ego i aż za dobrze opisuje to, co wydarzyło się na GitLabie. Ten internetowy menedżer repozytoriów boryka się od kilku godzin z niemałymi problemami.
Problem goni problem
Wszystko zaczęło się, gdy administrator GitLaba przez przypadek usunął nie to, co powinien, a konkretnie dość istotną bazę danych. Co gorsza, zorientował się dopiero wtedy, gdy z 310 GB pozostało zaledwie 4,5 GB.
Na szczęście GitLab, jak na porządną platformę przystało, robi kopie zapasowe. Niestety - zawiodły i one. Żaden z pięciu mechanizmów backupu nie okazał się niezawodny. Kopie zapasowe są albo nieaktualne, albo nieprawidłowe, albo też "gdzieś się straciły".
Nie wszystkie kwestie związane z bezpieczeństwem routerów mogą być załatwione przez użytkowników, ale można podjąć szereg działań, które na pewno pomogą chronić sieć w domu czy małej firmie.
Przytłaczająca większość użytkowników nowoczesnych urządzeń elektronicznych nie zdaje sobie z tego sprawy, ale dla większości ludzi ich router internetowy jest najważniejszym i najbardziej narażonym na atak urządzeniem elektronicznym w domu. Łączy on większość innych urządzeń ze sobą i ze światem zewnętrznym, a więc stanowi doskonały punkt, który hakerzy mogą zaatakować.
Niestety, wiele routerów konsumentów i małych firm pochodzi bezpośrednio od dostawców internetu - wciąż niewiele osób zadaje sobie trud, by poszukać własnego routera czy chociażby pobawić się ustawieniami urządzenia, które otrzymali. W efekcie używają routerów, które często nie mają odpowiedniej dokumentacji, a ich firmware jest dziurawy jak ser szwajcarski. Część tych problemów jest poza możliwościami użytkownika (jeśli nie kupi on dedykowanego routera), inne natomiast można rozwiązać samemu. Prezentujemy garść porad, jak poprawić bezpieczeństwo swojego routera oraz swoich danych w sieci.
Zdrowych i pogodnych Świąt Bożego Narodzenia, spotkań przy wigilijnym stole, odpoczynku oraz wspaniałej zabawy w sylwestrową noc
życzy wszystkim ekipa OpenLinksys.info.
Ostrzeżenie - w dwóch routerach Netgear wykryto groźne podatności
Po koniec zeszłego tygodnia pojawiła się wiadomość, że co najmniej 11 routerów firmy Netgear (R6250/R6400/R6700/R7000/R7100LG/R7300/R7900/R8000... - Link) zawierają groźne podatności umożliwiające przeprowadzanie na nie ataków typu "command injection". Już następnego dnia CERT potwierdził tę informację, a w Sieci pojawiły się nawet porady jak sprawdzić, czy posiadany przez nas router rzeczywiście zawiera wadliwe oprogramowanie.
·kille72 w 11 grudnia 2016 ·
w Bugi · 5 Komentarzy · 12221 Czytań
·
Powstaje kolejna wersja OpenVPN
Kolejna wersja OpenVPN - popularna technologia używana powszechnie do szyfrowania wirtualnych sieci prywatnych - nie trafi od razu do rąk użytkownik, ale zostanie wcześniej przetestowana przez znanego eksperta do spraw kryptografii.
Tym ekspertem będzie Matthew Green (profesor wykładający na Johns Hopkins University; Baltimore), który sprawdzi czy oprogramowanie OpenVPN 2.4 nie zawiera podatności, które mogłyby być wykorzystywane przez hakerów. Koszty całej operacji pokryje PIA (Private Internet Access) - znany dostawca usług VPN, wykorzystujący w swojej biznesowej działalności technologię OpenVPN.
· Łącznie użytkowników: 24,115 · Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.
Maniek91PL
06-11-2024 22:37
dzięki !
maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia
Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa
overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.
maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.
overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?
maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach
maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności", więc prawdopodobnie gdzieś przepięcie.
servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.
maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?