После года разработки состоялся релиз новой стабильной ветки почтового сервера Postfix - 3.4.0. В то же время объявлено о прекращении поддержки ветки Postfix 3.0, выпущенной в начале 2015 года. Postfix является одним из редких проектов, сочетающих одновременно высокую безопасность, надёжность и производительность, чего удалось добиться благодаря продуманной архитектуре и достаточно жесткой политике оформления кода и аудита патчей. Код проекта распространяется под лицензиями EPL 2.0 (Eclipse Public license) и IPL 1.0 (IBM Public License).

В соответствии с февральским автоматизированным опросом более двух миллионов почтовых серверов, доля Exim составляет 56.91% (год назад 56.56%), Postfix используется на 34.42% (33.79%) почтовых серверов, Sendmail - 4.16% (4.59%), Microsoft Exchange - 0.61% (0.85%).
Основные изменения в v6.44:
----------------------
!) cloud - добавлена команда "/system backup cloud" для бэкапов, хранимых в облаке (только CLI);
!) ipsec - добавлено новое "identity" меню с различиями пиров;
!) ipsec - удален "main-l2tp" режим, такой же, как "main" режим;
!) ipsec - удален пункт меню "users", XAuth авторизация пользователей теперь находится в меню "identity";
!) radius - начало внедрения RadSec (RADIUS связь по TLS);
!) speedtest - добавлен "/tool speed-test" для проверки ping latency, jitter, loss и скорости TCP/UDP download, upload (только CLI);

Компания D-Link представляет новую линейку беспроводных двухдиапазонных маршрутизаторов AC1200 Wave 2 c поддержкой MU-MIMO. Устройства работают под управлением программного обеспечения, созданного специалистами российского Центра исследований и разработок D-Link. Программное обеспечение полностью соответствует самым современным техническим требованиям к оборудованию доступа в Интернет. Маршрутизаторы прошли полномасштабное тестирование и рекомендованы для использования на высокоскоростных тарифных планах федеральных и ведущих региональных интернет-провайдеров.

Новые маршрутизаторы AC1200 Wave 2 предназначены для организации беспроводных сетей «умного дома» с большим количеством одновременно работающих стриминговых приложений, включая просмотр IPTV, трансляцию с камер видеонаблюдения в HD-качестве, работу с «облачными» сервисами и ресурсами медийного контента. Устройства также рекомендуются для использования в корпоративных и офисных беспроводных сетях уровня SMB/SOHO с повышенными требованиями к пропускной способности и большим количеством одновременно подключенных мобильных устройств.
Команда FriendlyElec представила компактный сетевой шлюз NanoPi R1, рассчитанный на использование прежде всего в составе платформ для Интернета вещей (IoT).
 
В основу устройства положен процессор Allwinner H3. Этот чип наделён четырьмя вычислительными ядрами Cortex-А7 с частотой до 1,2 ГГц и графическим ускорителем Mali-400MP2 с частотой до 600 МГц.

Новинка будет предлагаться в двух модификациях: с 512 Мбайт оперативной памяти и без встроенного накопителя, а также с 1 Гбайт ОЗУ и флеш-модулем eMMC вместимостью 8 Гбайт. В обоих случаях доступен слот microSD.

Шлюз располагает двумя сетевыми портами (Gigabit Ethernet и Fast Ethernet). Кроме того, в оснащение входят адаптеры беспроводной связи Wi-Fi 802.11b/g/n и Bluetooth 4.0.
Жуан Мартинс (Joao Martins) из компании Oracle предложил для обсуждения разработчиками ядра Linux набор патчей, добавляющий в гипервизор KVM возможности запуска не модифицированных гостевых систем Xen в режиме HVM c использованием всех уже имеющихся бэкендов (драйверы на стороне хост-окружения (Dom0), применяемые для обеспечения работы гостевой ОС) и фронтэндов (драйверы на стороне гостевой ОС (DomU) для взаимодействия с бэкенд-драйверами хост-окружения, например драйверы сетевой, графической и дисковых подсистем).

В KVM поддержка гостевых систем Xen может оказаться полезной для переноса существующих образов гостевых систем из инфраструктур на базе Xen или для создания полигонов для тестирования и разработки гостевых систем для Xen, а также для использования имеющихся паравиртуальных драйверов (PV) Xen. На стороне гипервизора реализация напоминает подход, применённый в KVM для запуска вложенных виртуальных машин HyperV. На стороне бэкенда предлагается использовать штатные драйверы Xen.

В отличие от развивавшегося около 10 лет назад модуля xenner, обеспечивающего эмуляцию Xen Dom0 через KVM, в предложенном наборе патчей обеспечена возможность применения существующих паравиртуальных драйверов Xen (вместо полной эмуляции оборудования, для ввода/вывода, обработки прерываний и взаимодействия с оборудованием на стороне гостевой системы применяются специальные драйверы, работающие через бэкенд-драйверы хост-системы). Более того, кроме бэкнд и фронтэнд драйверов Xen для управления можно использовать штатный инструментарий Xen, так как в предложенных для KVM патчах воплощён необходимый для их работы UABI. Например, можно запускать не модифицированные версии xenstored, xenstore-list и xenstore-read.

Патчи разбиты на две основные части:

Код для поддержки Xen HVM ABI, позволяющий загружать гостевые системы в режиме HVM без применения на стороне гостевой системы паравиртуализированных драйверов.
Код для поддержки паравиртуальных (PV) драйверов, обеспечивающий перенаправление гипервызовов, эмулируя поведение PV бэкендов Xen, и реализующий специфичные для Xen механизмы для работы с разделяемой памятью и каналами для уведомления о наступлении различных событий.
В runc, инструментарии для запуска изолированных контейнеров, выявлена критическая уязвимость (CVE-2019-5736), позволяющая из подконтрольного злоумышленнику изолированного контейнера изменить исполняемый файл runc и получить root-привилегии на стороне хост-системы. Уязвимость затрагивает все системы контейнерной изоляции, использующие runtime runc, включая Docker, cri-o, containerd, Kubernetes, Podman и flatpak. Также отмечается, что аналогичная уязвимость присутствует в инструментариях LXC и Apache Mesos.

Суть уязвимости в возможности запуска исполняемого файла runc в окружении контейнера, но его обработки в контексте хост-системы. Например, атакующий может заменить /bin/bash в контейнере на скрипт с заголовком "#!/proc/self/exe" или использовать подставную разделяемую библиотеку. При выполнении "docker exec" и запуске runtime-ом подменённого /bin/bash внутри контейнера будет выполнен файл /proc/self/exe, который на данной стадии ссылается на исполняемый файл runtime (runc) в хост-окружении. После этого атакующий может через модификацию /proc/self/exe внутри контейнера внести изменение в исполняемый файл runc на стороне хост-системы.
Для обеспечения безопасности «умного» производственного оборудования требуются «умные» технологии. Смарт-устройства постоянно находятся под угрозой кибератак, и не только «Интернет вещей» (IoT) в целом, но и отдельные системы. В связи с этим Международная организация по стандартизации (ИСО) разработала новый стандарт, призванный усилить безопасность промышленного IoT-оборудования.

По словам специалиста ИСО Клэр Наден (Clare Naden), помимо прочего, список угроз включает в себя умышленное увеличение скорости работы производственного смарт-оборудования до критического уровня и снижение температуры термической обработки продуктов питания, что может привести к размножению болезнетворных микроорганизмов. То есть, кибератаки на промышленные IoT-устройства не только чреваты финансовыми потерями из-за вынужденной остановки производства, но также могут причинить вред здоровью человека.
ELKO Smart Center начинает проводить сертифицированные учебные курсы по сетевому оборудованию Ubiquiti Networks. Это уникальное предложение для Украины и ближайшего зарубежья - Молдовы, России, Кавказа, стран Балтии и Средней Азии.

Эти тренинги позволяют приобрести как базовые знания, так и практический опыт построения систем беспроводной связи с использованием оборудования Ubiquiti. После успешной сдачи экзамена участники получают официальные сертификаты.

Тренинги предназначены для специалистов по развертыванию систем передачи данных, специалистов в области системной интеграции, инженеров по компьютерным сетям, проектировщиков и инженеров по эксплуатации беспроводных систем, инженеров, желающих изучить построение, настройку и управление проводными и беспроводными сетями c использованием оборудования Ubiquiti Networks.

Компания Ubiquiti Networks работает над исправлением в своих устройствах недавно обнаруженной уязвимости, эксплуатируемой киберпреступниками в реальных атаках с июля прошлого года. По данным специалистов из Rapid7, проблема затрагивает порядка 485 тыс. устройств.

Массовые атаки с использованием уязвимости впервые были зафиксированы на прошлой неделе одним из основателей точки обмена интернет-трафиком NNENIX Джимом Траутменом (Jim Troutman). Как сообщает Траутмен, с помощью сервиса, запущенного на порту 10,001 на устройствах Ubiquiti, злоумышленники осуществляют слабые DDoS-атаки с использованием методов отражения и усиления.

Атакующие отправляют небольшие 56-байтовые пакеты на порт 10,001 на устройствах Ubiquiti, которые отражают эти пакеты, усиливают до 206 байтов (фактор усиления 3,67) и направляют их на IP-адрес атакуемой цели.

Сейчас попытки эксплуатации уязвимости находятся на начальной стадии, и киберпреступники пока только экспериментируют с атаками в поисках наиболее эффективного метода. Никаких масштабных сбоев, вызванных эксплуатацией данной уязвимости, на данный момент зафиксировано не было.

Как пояснил Джон Харт (Jon Hart) из Rapid7, киберпреступники используют так называемый «сервис обнаружения», запущенный на порту 10,001. С помощью этого сервиса производитель и интернет-провайдеры могут находить устройства Ubiquiti как по всему интернету, так и в закрытых сетях.

По словам Харта, фактор усиления сервиса может достигать 30-35, благодаря чему злоумышленники смогут осуществлять DDoS-атаки мощностью до 1 ТБ/с. Но есть и хорошая новость – протокол обнаружения не способен отвечать множественными пакетами, что существенно затрудняет задачу киберпреступникам, поскольку они смогут отражать лишь небольшую часть трафика.
Компания SilverStone анонсировала корпус RM21-304, на основе которого можно сформировать хранилище данных, рассчитанное на монтаж в стойку.
 

Устройство имеет форм-фактор 2U: габариты составляют 430 × 88,5 × 480 мм. Весит решение приблизительно 6,3 килограмма.

Во фронтальной части предусмотрены четыре отсека для накопителей типоразмера 3,5 или 2,5 дюйма. Конструкция предусматривает возможность «горячей» замены установленных устройств хранения данных.
 

Сервер может быть оборудован материнской платой формата Micro-ATX или Mini-ITX, а также четырьмя низкопрофильными картами расширения PCIe.

Говорится о возможности установки оптического привода, одного внутреннего накопителя формата 3,5 дюйма и одного внутреннего устройства формата 2,5 дюйма.
 

На фронтальную панель выведены индикаторы работы, по одному порту USB 2.0 и USB 3.1 Gen 1 Type-A. Допускается использование одного или двух блоков питания.
 

Информации о цене и сроках начала продаж корпуса SilverStone RM21-304 на данный момент, к сожалению, нет.