20:16
Ресурс DVP 740 [ 1 2 ] ( 46 / Учумелые ручки )
07:01
HUAWEI MA5683T OID и MIB [ 1 2 3 ] ( 56 / jock444 )
18:00
17:13
Huawei MA5608T epon ( 15 / Dimkers )
В поисках увеличения присутствия на рынке оптических систем, Cisco заявляет о намерении приобрести Acacia Communications за ~$2.6 млрд. Это будет крупнейшей сделкой Cisco с 2017 года, когда она купила AppDynamics за ~$3.7 млрд.

Acacia разрабатывает и производит продукцию, которая предназначена для оптических соединений в дата центрах, облачных и сервисных провайдерах. Как заявляют в Cisco, они уже давно знакомы с этой продукцией, т.к. давно являются клиентами Acacia (а именно 5 лет).

Среди других клиентов Acacia таки бренды как Nokia Oyj, Huawei и ZTE. По данным Bloomberg на Cisco приходится около 18% выручки компании.
Перші підключення у рамках проекту з розбудови оптики у 300 невеликих населених пунктів розпочато на півмісяця раніше запланованого терміну

З липня Укртелеком розпочав підключення абонентів до швидкісного інтернету в рамках реалізації проекту з розбудови оптичної мережі за технологією GPON. На першому етапі роботи з будівництва оптики ведуться у 16 областях: Запорізькій, Волинській, Івано-Франківській, Рівненській, Хмельницькій, Чернівецькій, Миколаївській, Одеській, Херсонській, Полтавській, Сумській, Харківській, Вінницькій, Житомирській, Черкаській, Чернігівській, де уже прокладено 40% мережі, а це понад 220 кілометрів. До кінця липня планується побудувати майже 600 км оптики загалом.
После двух лет разработки состоялся релиз Debian GNU/Linux 10.0 (Buster), доступный для десяти официально поддерживаемых архитектур: Intel IA-32/x86 (i686), AMD64 / x86-64, ARM EABI (armel), 64-bit ARM (arm64), ARMv7 (armhf), MIPS (mips, mipsel, mips64el), PowerPC 64 (ppc64el) и IBM System z (s390x). Обновления для Debian 10 будут выпускаться в течение 5 лет.

В репозитории представлено 57703 бинарных пакетов, что примерно на 6 тысяч больше, чем было предложено в Debian 9. По сравнению с Debian 9 добавлено 13370 новых бинарных пакетов, удалено 7278 (13%) устаревших или заброшенных пакетов, обновлено 35532 (62%) пакетов. Для 91.5% пакетов обеспечена поддержка повторяемых сборок, позволяющих подтвердить, что исполняемый файл собран именно из заявленных исходных текстов и не содержит посторонних изменений, подстановка которых, например, может быть совершена путём атаки на сборочную инфраструктуру или закладки в компиляторе.

Для загрузки доступны DVD-образы, загрузить которые можно по HTTP, jigdo или BitTorrent. Также сформирован неофициальный установочный образ nonfree, включающий в себя проприетарные прошивки. Для архитектур amd64 и i386 разработаны LiveUSB, доступные в вариантах с GNOME, KDE и Xfce, а также многоархитектурный DVD, сочетающий пакеты для платформы amd64 с дополнительными пакетами для архитектуры i386. Добавлена поддержка загружаемых по сети (netboot) образов для SD-карт и образа, умещающийся на 16 Гб USB Flash;
Важное замечание!!!!!
В связи с удалением совместимости со старыми паролями в этой версии, переход на любую версию до 6.43 (v6.42.12 и старше) очистит все пароли пользователей и позволит проводить аутентификацию без пароля. При даунгрейде позаботьтесь о безопасности.

Основные изменения в 6.45:
----------------------
!) dot1x - добавлена поддержка IEEE 802.1X Port-Based Network Access Control;
!) ike2 - добавлена поддержка EAP методов аутентификации (eap-tls, eap-ttls, eap-peap, eap-mschapv2) при инициации;
!) security - исправлены уязвимости CVE-2018-1157, CVE-2018-1158;
!) security - исправлены уязвимости CVE-2019-11477, CVE-2019-11478, CVE-2019-11479;
!) security - исправлена уязвимость CVE-2019-13074;
!) user - удалено небезопасное хранилище паролей;

Компания D-Link представляет новые промышленные Ethernet-коммутаторы DIS-100E-8W и DIS-100E-5W. Устройства предназначены для работы в расширенном температурном диапазоне от -40°С до 75°С, поддерживают резервирование питания и соответствуют требованиям спецификаций по электромагнитной совместимости, устойчивости к вибрации, скачкам напряжения и внешним воздействиям со степенью защиты корпуса IP30. Новые коммутаторы рекомендуются для применения в локальных сетях государственных и коммерческих организаций, медицинских, социальных и образовательных учреждений в местах с повышенными требованиями к условиям эксплуатации.
После года разработки представлен релиз пакетного фильтра nftables 0.9.1, развивающегося в качестве замены iptables, ip6table, arptables и ebtables за счёт унификации интерфейсов фильтрации пакетов для IPv4, IPv6, ARP и сетевых мостов. В пакет nftables входят компоненты пакетного фильтра, работающие в пространстве пользователя, в то время как на уровне ядра работу обеспечивает подсистема nf_tables, входящая в состав ядра Linux начиная с выпуска 3.13.

На уровне ядра предоставляется лишь общий интерфейс, не зависящий от конкретного протокола и предоставляющий базовые функции извлечения данных из пакетов, выполнения операций с данными и управления потоком. Непосредственно логика фильтрации и специфичные для протоколов обработчики компилируются в байткод в пространстве пользователя, после чего данный байткод загружается в ядро при помощи интерфейса Netlink и выполняется в специальной виртуальной машине, напоминающей BPF (Berkeley Packet Filters). Подобный подход позволяет значительно сократить размер кода фильтрации, работающего на уровне ядра и вынести все функции разбора правил и логики работы с протоколами в пространство пользователя.
Разработчики проекта OpenSSH добавили изменение, призванное обеспечить защиту от различных атак по сторонним каналам, таких как Spectre, Meltdown, Rowhammer и Rambleed, с помощью которых злоумышленники могут извлечь важные данные из памяти.

Изменения в код были внесены на минувшей неделе одним из разработчиков OpenSSH и OpenBSD, специалистом Google Дэмианом Миллером (Damien Miller). Добавленная защита предотвращает восстановление закрытого ключа, содержащегося в оперативной памяти. Закрытые ключи SSH могут использоваться атакующими для подключения к удаленному серверу без авторизации.

Как пояснил Миллер, суть защиты заключается в шифровании закрытых ключей (в моменты, когда они не используются) с помощью симметричного ключа, полученного из относительно большого предварительного ключа (prekey), состоящего из случайных данных (в настоящее время его размер составляет 16 КБ). В случае, если злоумышленнику удастся извлечь данные из памяти компьютера или сервера, он получит зашифрованную версию ключа SSH.
Компания Netflix выявила несколько критических уязвимостей в TCP-стеках Linux и FreeBSD, которые позволяют удалённо инициировать крах ядра или вызвать чрезмерное потребление ресурсов при обработке специально оформленных TCP-пакетов (packet-of-death). Проблемы вызваны ошибками в обработчиках максимального размера блока данных в TCP-пакете (MSS, Maximum segment size) и механизма выборочного подтверждения соединений (SACK, TCP Selective Acknowledgement).

CVE-2019-11477 (SACK Panic) - проблема проявляется в ядрах Linux начиная с 2.6.29 и позволяет вызвать крах (panic) ядра через отправку серии SACK-пакетов из-за возникновения целочисленного переполнения в обработчике. Для атаки достаточно выставить для TCP-соединения значение MSS в 48 байт и отправить последовательность определённым образом скомпонованных SACK-пакетов.

Суть проблемы в том, что структура tcp_skb_cb (Socket Buffer) рассчитана на хранение 17 фрагментов ("define MAX_SKB_FRAGS (65536/PAGE_SIZE + 1) => 17"). В процессе отправки пакета он размещается в очереди на отправку, а в tcp_skb_cb сохраняются детали о пакете, такие как номер последовательности, флаги, а также поля "tcp_gso_segs" и "tcp_gso_size", которые применяются для передачи драйверу информации о сегментировании (TSO, TCP Segmentation Offload) для обработки сегментов на стороне сетевой карты.