Безпека

Oniux утиліта: нове рішення для ізоляції трафіка

Утиліта Oniux: нове рішення для ізоляції трафіка через мережу Tor Розробники проекту Tor представили нову утиліту Oniux, що призначена для примусового направлення трафіка окремих застосунків через мережу Tor. Ця утиліта є альтернативою раніше доступній програмі torsocks, але з важливими технологічними відмінностями, що підвищують рівень безпеки та запобігають витоку даних. Особливості реалізації Oniux та порівняння з

READ MORE
Безпека

Виявлено нові уразливості класу Spectre-v2 Training Solo

Виявлено нові уразливості класу Spectre-v2 під кодовою назвою Training Solo Група дослідників з Амстердамського вільного університету виявила нові уразливості класу Spectre-v2 під кодовою назвою Training Solo, що дозволяють обійти механізми ізоляції пам’яті. У контексті систем віртуалізації ці уразливості надають можливість визначити вміст пам’яті хост-оточення або інших гостьових систем, а на серверах — визначити вміст пам’яті

READ MORE
Безпека

Вразливості у GNU screen: отримання прав root

5 вразливостей виявлено у GNU screen, одна з них дозволяє отримати права root У консольному віконному менеджері (мультиплексорі терміналів) GNU screen, який надає багатовіконний інтерфейс у консолі, виявлено 5 вразливостей. Найнебезпечніша проблема (CVE-2025-23395) дозволяє отримати права root у системі. Виправлення включено до сьогоднішнього випуску screen 5.0.1. Які системи вразливі до експлойту з отриманням прав root

READ MORE
Безпека

Curl попереджує про бан за повідомлення про вразливості, створені LLM

Curl попереджує про бан за повідомлення про уразливості, створені за допомогою LLM Засновник і головний розробник проекту curl Деніел Стенберг звернув увагу на проблему масової відправки повідомлень про вразливості, створених LLM через платформу HackerOne. Такі повідомлення перевантажують розробників, оскільки для їх перевірки потрібен час, який незрівнянно більший порівняно з часом, необхідним для створення подібних звітів

READ MORE
Безпека

Акт кіберстійкості: що не можна робити та як адаптуватися

Що не можна робити згідно з Актом про кіберстійкість ЄС та як адаптуватися Я вже кілька разів писав про Акт про кіберстійкість ЄС (CRA) у блозі Canonical. Зараз ідеальний час обговорити наслідки цього нового регулювання та його вплив на виробників IoT-пристроїв. Особливо важливо розглянути практичні аспекти проектування та створення Продуктів з Цифровими Елементами (PDE). У

READ MORE
Безпека

Уразливість LibJS у браузері Ladybird: критична проблема безпеки

Уразливість у JavaScript-движку LibJS В JavaScript-движку LibJS, який використовується в веб-браузері Ladybird, виявлена уразливість (CVE-2025-47154). Вона дозволяє виконати свій код в системі під час обробки спеціально оформленого JavaScript-коду. Уразливість викликана зверненням до вже звільненої області пам’яті через звільнення пам’яті на векторі m_argument_values_buffer, на який залишався вказівник у структурі arguments_list. Доступний робочий прототип експлоїта. Дослідження уразливості

READ MORE
Безпека

Довгий шлях до забезпечення відповідності CRA

Закон ЄС про кіберстійкість (Cyber Resilience Act, CRA) набирає чинності, і хоча повна відповідність вимогам передбачена до 2027 року, сертифікація може початися вже в червні 2026 року. Це створює значний тиск на організації, які повинні адаптувати свої процеси та інфраструктуру до нових стандартів безпеки.​ Ключові виклики при досягненні відповідності CRA​ Управління відкритим кодом та залежностями​

READ MORE