Linux
Нова вразливість неавтентифікованого віддаленого виконання коду (RCE) OpenSSH під назвою regreSSHion надає привілеї root у системах Linux на основі glibc....
ЧитатиПісля того, як багато років говорили про обробку DRM Panic і рішення «синій екран смерті» для драйверів DRM/KMS, Linux...
ЧитатиКомпанія Canonical планує запропонувати персоналізовані образи довгострокової підтримки (LTS) контейнера Docker через свій сервіс Everything LTS. Ці користувацькі бездистрибутивні образи...
ЧитатиАгентство з кібербезпеки та безпеки інфраструктури США (CISA) опублікувало дослідження 172 ключових проєктів із відкритим вихідним кодом і їхню чутливість...
ЧитатиНещодавно виявлена вразливість у мікропрограмі Phoenix SecureCore UEFI, яка відстежується як CVE-2024-0762, впливає на пристрої, на яких працює багато процесорів...
ЧитатиКитайське хакерське угрупування UNC3886 використовує загальнодоступні руткіти з відкритим кодом під назвами Reptile та Medusa, щоб залишатися прихованими на віртуальних...
ЧитатиRed Hat оголосила про те, що математична бібліотека Linux (libm.so glibc) – фундаментальний компонент бортової операційної системи Red Hat – отримала...
ЧитатиНова спекулятивна атака під назвою TIKTAG націлена на розширення тегування пам’яті (MTE) ARM для витоку даних з імовірністю успіху...
ЧитатиКоманда pv є досить незвичайною командою Linux, але вона може надати деяке розуміння команд, особливо тих, які надсилають дані через...
ЧитатиKali Linux випустила версію 2024.2 – першу версію 2024 року з 18 новими інструментами та виправленнями помилки Y2038. Про це...
ЧитатиCanonical представила Ubuntu Core 24 як останню стабільну версію офіційної версії Ubuntu, оптимізовану для IoT, а також для вбудованих і...
ЧитатиLinux призначений не лише для ентузіастів техніки чи серверних ферм і не такий складний, як ракетобудування з точки зору навчання....
ЧитатиSystem76 представив останнє покоління ультрабука Darter Pro на базі Linux із процесорами Intel Core Ultra з графікою Intel Arc, оновленим...
ЧитатиАгентство з кібербезпеки та безпеки інфраструктури США (CISA) додало дві вразливості у свій каталог Known Exploited Vulnerabilities (KEV). BleepingComputer повідомляє,...
ЧитатиПоки у нас тут війна і корупція, на Заході вирує ель-шкандаль навколо штучного інтелекту та його загроз. Суть справи: компанія...
ЧитатиGoogle Chrome часто стає мішенню хакерів і розробників зловмисного програмного забезпечення не лише тому, що він має відкритий код через...
ЧитатиДослідники безпеки попереджають, що хакери, пов’язані з Китаєм, все більше покладаються на велику мережу проксі-серверів, створену з віртуальних приватних...
ЧитатиМейнфрейм IBM – це остання платформа, яка отримала генеративного помічника на основі ШІ для спрощення автоматизації та допомоги клієнтам у рутинних...
ЧитатиAlmaLinux OS Foundation оголосив про створення Engineering Steering Committee (ALESCo) для посилення участі спільноти й технічного управління. Цей новий орган...
ЧитатиLinux 6.9 тепер є найновішим стабільним ядром, і користувачі Ubuntu можуть установити його на своїх машинах через офіційний архів...
ЧитатиКожен зі спільноти DevOps, який шукає надійний клон Red Hat Enterprise Linux (RHEL), може розглянути останній випуск спільноти Rocky Linux...
Читати