The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

/ Для администратора / Сеть / DNS
·23.07.2024 Выпуск DNS-сервера BIND 9.20.0, переведённый на libuv и новый бэкенд для БД (93 –4)
  После двух с половиной лет разработки консорциум ISC представил первый стабильный релиз новой значительной ветки DNS-сервера BIND 9.20, который вобрал в себя изменения, развивавшиеся в экспериментальной ветке BIND 9.19. Поддержка ветки 9.20 будет осуществляться в рамках расширенного цикла сопровождения до первого квартала 2028 года. Поддержка ветки 9.18 прекратится во 2 квартале 2025 года. Для развития функциональности следующей стабильной версии BIND будет сформирована экспериментальная ветка BIND 9.21.0. Код проекта написан на языке Си и распространяется под лицензией MPL 2.0...
·17.07.2024 Выпуск пакетного фильтра nftables 1.1.0 (47 +24)
  Опубликован выпуск пакетного фильтра nftables 1.1.0, унифицирующего интерфейсы фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов (нацелен на замену iptables, ip6table, arptables и ebtables). Значительное изменение номера версии не связано с какими-то кардинальными изменениями, а лишь является следствием последовательного продолжения нумерации в десятичном исчислении (прошлый выпуск был 1.0.9). Одновременно опубликован выпуск сопутствующей библиотеки libnftnl 1.2.7, предоставляющей низкоуровневый API для взаимодействия с подсистемой nf_tables...
·01.07.2024 NS-сервера домена .top прекратили обслуживание запросов валидации Let's Encrypt (109 +16)
  Пользователи некоммерческого удостоверяющего центра Let's Encrypt, контролируемого сообществом и предоставляющего сертификаты безвозмездно всем желающим, при получении сертификатов столкнулись с невозможностью подтверждения прав на домены в зоне ".top" через DNS. С 25 июня DNS-серверы, отвечающие за домен первого уровня ".top", перестали принимать запросы от резолверов проекта Let's Encrypt, используемых в процессе проверки методом DNS-01, которая, например, требуется для получения сертификатов с масками, позволяющими охватить в одном сертификате группу поддоменов (например, *.example.com)...
·26.05.2024 Один из корневых DNS-серверов 4 дня находился в рассинхронизированном состоянии (78 +27)
  Один из 13 корневых серверов DNS (c.root-servers.net), обеспечивающих работу корневой зоны DNS (начальное звено в цепочке резолвинга доменных имён, отдающее сведения о DNS-серверах, обслуживающих домены первого уровня, и ключах для их верификации при помощи DNSSEC) четыре дня находился в состоянии, не синхронизированном с остальными корневыми DNS-серверами. Работу корневого DNS-сервера "С" (192.33.4.12) обеспечивает 12 серверов, размещённых в разных странах. Все эти серверы c 18 по 22 мая не отражали изменения в корневой зоне, отдавали устаревшие данные и не синхронизировались с остальной корневой инфраструктурой DNS...
·19.04.2024 Проект Dnsmasq стал обладателем первой премии BlueHats (52 +4)
  Определён первый лауреат премии BlueHats, учреждённой Межминистерским цифровым директоратом Франции (DINUM, Interministerial Digital Directorate) и вручаемой сопровождающим критически важных свободных и открытых проектов. Первая премия присуждена Саймону Келли (Simon Kelley), создателю, основному разработчику и мэйнтейнеру проекта Dnsmasq. Присудившее премию жюри, в которое вошли представители Министерства образования, Агентства по кибербезопасности (ANSSI) и Цифрового директората (DINUM) Франции, признали важность проекта и проведённую им работу по поддержанию сетевой безопасности. Денежная составляющая премии определена в 10 тысяч евро. В этом году дополнительно планируется присудить ещё три подобные премии...
·14.02.2024 Уязвимости KeyTrap и NSEC3, затрагивающие большинство реализаций DNSSEC (47 +17)
  В различных реализациях протокола DNSSEC выявлены две уязвимости, затрагивающие DNS-резолверы BIND, PowerDNS, dnsmasq, Knot Resolver и Unbound. Уязвимости позволяют добиться отказа в обслуживании DNS-резолверов, выполняющих валидацию при помощи DNSSEC, из-за возникновения высокой нагрузки на CPU, мешающей обработке других запросов. Для совершения атаки достаточно отправить на DNS-резолвер, использующий DNSSEC, запрос, приводящий к обращению к специально оформленной DNS-зоне на сервере злоумышленника...
·31.01.2024 Сбой в доменной зоне RU из-за ошибки при замене ключей DNSSEC (242 +24)
  30 января в 18:20 (MSK) пользователи столкнулись с массовым сбоем определения хостов в доменной зоне RU, вызванный ошибкой при смене ключей, используемых для заверения достоверности зоны RU через DNSSEC. В результате инцидента на DNS-серверах, применяющих DNSSEC для проверки достоверности данных, перестали определяться все домены в зоне ".ru". Проблема затронула только пользователей, использующих DNS-резолверы провайдеров или публичные DNS-сервисы, такие как 8.8.8.8, верифицирующие достоверность запросов при помощи DNSSEC. Пользователей DNS-резолверов, на которых DNSSEC отключён, не пострадали...
·09.12.2023 Quad9 выиграл апелляцию в разбирательстве с Sony о принуждении к блокировке через DNS (124 +66)
  Высший земельный суд Дрездена удовлетворил апелляцию компании Quad9 в деле, в ходе которого по требованию компании Sony Music было вынесено судебное предписание о блокировке пиратских сайтов на уровне публичных DNS-резолверов Quad9. В случае невыполнения требования о блокировке организации Quad9 грозил штраф в размере 250 тысяч евро. Решение суда высшей инстанции подвело черту под продолжающимися более двух лет попытками Quad9 обжаловать изначальное решение и не допустить образования судебного прецедента. Решение суда в Дрездене помечено окончательным и не подлежащим пересмотру...
·29.11.2023 Изменение IP-адреса корневого DNS-сервера "B" (31 +28)
  27 ноября 2023 года состоялось плановое изменение IPv4 и IPv6 адресов одного из 13-ти корневых серверов DNS,...
·21.11.2023 Cистема доменных имён GNS получила статус предложенного стандарта (103 –20)
  Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры интернета, завершил формирование RFC для системы доменных имён GNS (GNU Name System), развиваемой проектом GNUnet в качестве полностью децентрализованной и недоступной для цензуры замены DNS. Спецификация, опубликованная как RFC-9498, получила статус "Предложенного стандарта". Полностью соответствующая опубликованному RFC реализация GNS входит в состав платформы GNUnet 0.20.0 и дополнительно доступна в кодовой базе проекта GNUnet-Go...
·06.10.2023 DNS-сервер Trust-DNS переименован в Hickory и будет задействован в инфраструктуре Let's Encrypt (96 +14)
  Автор DNS-сервера Trust-DNS объявил о переименовании проекта в Hickory DNS. В качестве причины смены имени называется желание сделать проект более привлекательным для пользователей, разработчиков и спонсоров, избежать пересечений при поиске с концепцией "Trusted DNS", а также зарегистрировать товарный знак и защитить связанный с проектом бренд (имя Trust-DNS будет проблематично использовать как товарный знак, так как оно образовано из типовых слов, которые нельзя рассматривать как уникальные)...
·28.08.2023 Выпуск DNS-сервера KnotDNS 3.3.0 с поддержкой DNS поверх QUIC (22 +14)
  Опубликован релиз KnotDNS 3.3.0, высокопроизводительного авторитативного DNS сервера (рекурсор выполнен в виде отдельного приложения), поддерживающего все современные возможности DNS. Проект разрабатывается чешским реестром имен CZ.NIC, написан на языке Си и распространяется под лицензией GPLv3...
·14.08.2023 Атака MaginotDNS, позволяющая подменить данные в кэше DNS (46 +18)
  Группа китайских исследователей на конференции Black Hat USA 2023 раскрыла детали атаки MaginotDNS, позволяющей осуществить подстановку некорректных NS-записей в кэш DNS-серверов (отравление кэша), используемых одновременно для перенаправления запросов (forwarder) и рекурсивного определения имён (resolver). Успешное проведение атаки может привести к обращению к неверным DNS-серверам, отдающим ложные сведения о целевом домене, и подмене атакующим целиком DNS-зон, в том числе для доменов верхнего уровня ( .com, .net, .ru и т.п.)...
·01.08.2023 Выпуск дистрибутива для создания межсетевых экранов OPNsense 23.7 (34 +9)
  Сформирован релиз дистрибутива для создания межсетевых экранов OPNsense 23.7, который является ответвлением от проекта pfSense, созданным с целью сформировать полностью открытый дистрибутив, который мог бы обладать функциональностью на уровне коммерческих решений для развёртывания межсетевых экранов и сетевых шлюзов. В отличие от pfSense, проект позиционируется как неподконтрольный одной компании, развиваемый при непосредственном участии сообщества и обладающий полностью прозрачным процессом разработки, а также предоставляющий возможность использования любых своих наработок в сторонних продуктах, в том числе коммерческих. Исходные тексты компонентов дистрибутива, а также используемые для сборки инструменты, распространяются под лицензией BSD. Сборки подготовлены в форме LiveCD и системного образа для записи на Flash-накопители (394 МБ)...
·13.06.2023 Уязвимость в EPP-серверах позволяла получить контроль над 19 доменами первого уровня (47 +17)
  Исследователи безопасности из группы Hackcompute опубликовали результат своих экспериментов по изучению защищённости регистраторов доменных имён, атака на которых может привести, например, к изменению DNS-серверов для перенаправления запросов на хост злоумышленника. В результате исследования в одной из реализаций XML-протокола...
Следующая страница (раньше) >>



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру