Автор Тема: ИТ-новости {no offtop}  (Прочитано 313262 раз)

0 Пользователей и 2 Гостей просматривают эту тему.

Онлайн Retif

  • Администраторы
  • Олдфаг
  • *****
  • Сообщений: 9059
  • Рейтинг: 88
  • Пол: Мужской
  • Афтар
    • Просмотр профиля
    • Мой блог
  • Откуда: Орёл
ИТ-новости {no offtop}
« : 24 марта 2014, 13:47:52 »
В эту тему постим новости, касающиеся ИТ технологий и ИТ-тематики. Для большего удобства размещайте новости в таком формате:

Цитировать
Заголовок

Новость


И ниже новости ссылка на источник новости.

Не нужно сюда перепощивать ежедневные одноообразные новости, типа выхода какого-нибудь патча или безликого смартфона, а также политизированнные новости, затрагивающие ИТ только косвенно (об очередном запрете каких-то сайтов в России или смене руководства в ИТ-компании и т.п.) - для этого есть тема Новости отовсюду ).
Также не рекомендуется постить новости, состоящие из одной строки а-ля Твиттер.
Размещайте действительно животрепещущие новости ИТ-тематики, которые будут всем интересны.


« Последнее редактирование: 29 января 2016, 15:18:47 от Retif »

Онлайн Retif

  • Администраторы
  • Олдфаг
  • *****
  • Сообщений: 9059
  • Рейтинг: 88
  • Пол: Мужской
  • Афтар
    • Просмотр профиля
    • Мой блог
  • Откуда: Орёл
ИТ-новости {no offtop}
« Ответ #1860 : 26 января 2021, 15:39:24 »
ага, фигли там делать - перевести за пару лет продакшен систему 24х7 с флеша на другие технологии.
Редактировать сообщение
Ну у нас не 24x7 и вообще не основная система  :pardon:

Оффлайн Dr.Night

  • Старожил
  • ****
  • Сообщений: 996
  • Рейтинг: 22
  • Пол: Мужской
    • mikhail.penkov
    • Просмотр профиля
  • Откуда: ( ω )
ИТ-новости {no offtop}
« Ответ #1861 : 26 января 2021, 15:49:53 »
Я что-то сомневаюсь, что у жд-компании свои программисты такого уровня. Скорее всего этот сторонняя и кастомная разработка.
Ты ещё скажи, банкоматы с WinXp поменять ))
There are ten kinds of people in the world - those who understand binary and those who don't

Оффлайн Andrew Johnson

  • Пользователь
  • **
  • Сообщений: 71
  • Рейтинг: 6
  • Пол: Мужской
  • подпись
    • dfsroot@gmail.com
    • aka_johnson
    • @DFSROOT
    • Просмотр профиля
    • http://a-joh.narod.ru/
  • Откуда: Петербург
ИТ-новости {no offtop}
« Ответ #1862 : 27 января 2021, 18:26:09 »
https://m.habr.com/ru/news/t/539526/

Цитировать
Эксперты обнаружили критическую уязвимость в sudo, баг в утилите был с 2011 года

Эксперты компании Qualys обнаружили критическую уязвимость в утилите sudo. Злоумышленник может получить доступ с правами root, используя уязвимость CVE-2021-3156 под любым пользователем и без наличия записи в файле /etc/sudoers. Уязвимость можно применять для повышения привилегий в системе в непривилегированном процессе.

Специалисты Qualys проверили эксплойты с уязвимостью на дистрибутивах Ubuntu 20.04 (sudo 1.8.31), Debian 10 (sudo 1.8.27) и Fedora 33 (sudo 1.9.2). В этих дистрибутивах они получили полные привилегии в системе. Уязвимости подвержены и другие дистрибутивы Linux с утилитой sudo всех версий от 1.8.2 до 1.8.31p2 (legacy) и от 1.9.0 до 1.9.5p1 (stable). Уязвимость устранена разработчиками sudo в версии 1.9.5p2. Qualys прислала им всю необходимую информацию для устранения уязвимости 13 января этого года.

Эксперты Qualys пояснили, что уязвимость попала в исходный код утилиты sudo в июле 2011 года. Ее использование возможно, если определенным образом вызвать переполнение буфера при обработке символов экранирования строки в параметрах, предназначенных для запуска команд в режиме shell при использовании sudoedit и указании аргументов "-i" или "-s". В этом случае экранирования параметров не происходит и появляется возможность работать далее с переполнением буфера и использовать ошибки в обработчике утилиты. Специалисты Qualys с помощью трех эксплойтов смогли активировать уязвимость и получить права root в системе, манипулируя значениями аргументов и при вызове sudoedit.

Для проверки наличия уязвимости в системе нужно под обычным пользователем запустить команду sudoedit -s /. Если в ответ будет выдана ошибка с текстом в начале «sudoedit:», то уязвимость есть. Исправленные версии sudo выдают в этом случае текст с ошибкой, начинающейся с «usage:».
>> И да пребудет с тобой СИЛА ТОКА <<

Оффлайн airdwarf

  • Постоялец
  • ***
  • Сообщений: 371
  • Рейтинг: 7
  • Пол: Мужской
    • Просмотр профиля
  • Откуда: Чесслово, нашел, гражданин начальник!
ИТ-новости {no offtop}
« Ответ #1863 : 28 января 2021, 06:09:42 »
sudo - для ссыкла, ссущегося работать под root. :idea:

* использует sudo исключительно в виде sudo su
Кто чувствует несвободу воли, тот душевнобольной; кто отрицает ее, тот глуп. Один я умный в белом пальто стою красивый.
Вы тут серьёзно отстали от жизни. Админство, саппорт - это уже вчерашний день. Сейчас рулят микросервисная архитектура и continuous integration. Ну еще SAAS, конечно.

Онлайн Flyer_SPb

  • Модератор
  • Ветеран
  • *****
  • Сообщений: 1019
  • Рейтинг: 26
  • Пол: Мужской
  • Ветеран войны с Kilrathi
    • Просмотр профиля
  • Откуда: 2:5030
ИТ-новости {no offtop}
« Ответ #1864 : 28 января 2021, 09:59:57 »
sudo - для логирования, когда админов больше одного.
They stole my gun, my beautiful Steltek gun!

Оффлайн klarkin

  • Начинающий
  • *
  • Сообщений: 39
  • Рейтинг: 1
  • Пол: Мужской
    • Просмотр профиля
  • Откуда: Из маминой...
ИТ-новости {no offtop}
« Ответ #1865 : 28 января 2021, 21:56:20 »
Эксперты обнаружили критическую уязвимость в sudo, баг в утилите был с 2011 года
Опуен сурс! Всё в исходниках! Сообщество мониторит код и оперативно вылавливает баги! азаза!  :trollface:
"Мы похвалили её за принципиальность. Побольше бы таких." ©

Онлайн IDok

  • Постоялец
  • ***
  • Сообщений: 324
  • Рейтинг: 13
  • Пол: Мужской
    • Просмотр профиля
  • Откуда: Samara
ИТ-новости {no offtop}
« Ответ #1866 : 29 января 2021, 08:21:45 »
klarkin, карманов, перелогиньтесь  :D
не кажись. будь.

Оффлайн rjhdby

  • Постоялец
  • ***
  • Сообщений: 432
  • Рейтинг: 3
  • Пол: Мужской
    • rjhdby
    • Просмотр профиля
ИТ-новости {no offtop}
« Ответ #1867 : 03 февраля 2021, 15:13:59 »
Ну я хз, куда ещё

https://github.com/nvbn/thefuck
А вот тут можно посмотреть картины моей супруги http://sevil.pro

Оффлайн airdwarf

  • Постоялец
  • ***
  • Сообщений: 371
  • Рейтинг: 7
  • Пол: Мужской
    • Просмотр профиля
  • Откуда: Чесслово, нашел, гражданин начальник!
ИТ-новости {no offtop}
« Ответ #1868 : 03 февраля 2021, 16:33:23 »
Кто чувствует несвободу воли, тот душевнобольной; кто отрицает ее, тот глуп. Один я умный в белом пальто стою красивый.
Вы тут серьёзно отстали от жизни. Админство, саппорт - это уже вчерашний день. Сейчас рулят микросервисная архитектура и continuous integration. Ну еще SAAS, конечно.

Онлайн Retif

  • Администраторы
  • Олдфаг
  • *****
  • Сообщений: 9059
  • Рейтинг: 88
  • Пол: Мужской
  • Афтар
    • Просмотр профиля
    • Мой блог
  • Откуда: Орёл
ИТ-новости {no offtop}
« Ответ #1869 : 07 марта 2021, 21:31:15 »
Цитировать
Microsoft опубликовала скрипт для проверки серверов Exchange на уязвимость ProxyLogon

    Информационная безопасность,
    Системное администрирование,
    GitHub,
    Софт,
    IT-компании



6 марта 2021 года Microsoft выложила на GitHub скрипт для проверки факта взлома серверов Exchange и просит системных администраторов проверить свои корпоративные почтовые сервера на взлом после недавно обнаруженной цепочки уязвимостей ProxyLogon (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858 и CVE-2021-27065).

В настоящее время только 10 % от работающих систем пропатчено от этих четырех багов, позволяющих злоумышленникам удаленно выполнять произвольный код на серверах Microsoft Exchange, где используется Outlook on the web (OWA).

Microsoft настоятельно рекомендует проверить вручную и установить последние обновления безопасности для серверов Microsoft Exchange. Версии серверов, которые попадали в группу повышенного риска:

    Exchange Server 2019 < 15.02.0792.010;
    Exchange Server 2019 < 15.02.0721.013;
    Exchange Server 2016 < 15.01.2106.013;
    Exchange Server 2013 < 15.00.1497.012.


Команда разработчиков DEVCORE, специалисты которой первыми обнаружили проблемы, запустила информационный портал об уязвимости ProxyLogon, которой в итоге оказались подвержены сотни тысяч серверов Exchange по всему миру.

В рамках недавних атак на сервера Exchange злоумышленники смогли установить во взломанных системах веб-оболочки, которые позволяли им контролировать почтовый сервер и получить доступ к внутренней сети компании.

Скрипт для автоматической проверки наличия взлома ProxyLogin от Microsoft позволяет проверить индикаторы компрометации (IOC) в логах Exchange HttpProxy и Exchange, а также в журналах событий приложений Windows. Ранее были доступны отдельные команды для понимания проблемы.

Microsoft выложила скрипт под названием "Test-ProxyLogon.ps1" в свой репозиторий на GitHub. С его помощью можно автоматизировать проверку почтового сервера на взлом.

Microsoft пояснила, что для проверки всех серверов Exchange в организации и сохранения журналов и логов на рабочем столе, системный администратор должен ввести следующую команду в Exchange Management Shell: Get-ExchangeServer | .\Test-ProxyLogon.ps1 -OutPath $home\desktop\logs.

Если необходимо проверить только локальный сервер и сохранить логи, то нужно ввести следующую команду:.\Test-ProxyLogon.ps1 -OutPath $home\desktop\logs.

Чтобы проверить только локальный сервер и отобразить результаты без их сохранения, нужно запустить следующую команду:.\Test-ProxyLogon.ps1.

Вдобавок Microsoft опубликовала еще один скрипт — "BackendCookieMitigation.ps1", который отфильтровывает https-запросы, содержащие вредоносные файлы куки X-AnonResource-Backend и искаженные файлы куки X-BEResource, а также защищает от известных наблюдаемых паттернов, если система была взломана.
https://habr.com/ru/news/t/545886/

У кого эксч, все проверились уже? )

Оффлайн Opium

  • Старожил
  • ****
  • Сообщений: 507
  • Рейтинг: 19
  • Пол: Мужской
    • Просмотр профиля
  • Откуда: Мск

Онлайн .05

  • Постоялец
  • ***
  • Сообщений: 196
  • Рейтинг: 2
  • Пол: Мужской
    • Просмотр профиля
  • Откуда: 74-86-70-23
ИТ-новости {no offtop}
« Ответ #1871 : 09 марта 2021, 15:57:44 »
Т.е. мой Энергосбыт недалеко от эпл ушел бггг. Это вот месяц назад
Разное

Оффлайн Opium

  • Старожил
  • ****
  • Сообщений: 507
  • Рейтинг: 19
  • Пол: Мужской
    • Просмотр профиля
  • Откуда: Мск
ИТ-новости {no offtop}
« Ответ #1872 : 09 марта 2021, 16:06:36 »
Т.е. мой Энергосбыт недалеко от эпл ушел бггг. Это вот месяц назад
(Ссылка на вложение)

Майнишь? :))
Но вообще это видимо выпускники  академии "мы сделаем из вас мидла разработки за 3 месяца"

Онлайн IDok

  • Постоялец
  • ***
  • Сообщений: 324
  • Рейтинг: 13
  • Пол: Мужской
    • Просмотр профиля
  • Откуда: Samara
ИТ-новости {no offtop}
« Ответ #1873 : 09 марта 2021, 16:52:43 »
Opium, такие новости особенно сильно мотивируют уносить в облака всю критическую инфу  :idea:
не кажись. будь.

Онлайн Flyer_SPb

  • Модератор
  • Ветеран
  • *****
  • Сообщений: 1019
  • Рейтинг: 26
  • Пол: Мужской
  • Ветеран войны с Kilrathi
    • Просмотр профиля
  • Откуда: 2:5030
ИТ-новости {no offtop}
« Ответ #1874 : 09 марта 2021, 18:11:30 »
Т.е. мой Энергосбыт недалеко от эпл ушел бггг. Это вот месяц назад
(Ссылка на вложение)
А на самом деле они тебе должны - у тебя велогенератор и ты отдаёшь энергию в сеть.
They stole my gun, my beautiful Steltek gun!