ContactRoot: свяжитесь с нашим админом |
Здравствуйте, гость ( Вход | Регистрация )
ContactRoot: свяжитесь с нашим админом |
Glueon |
31.8.2014, 1:46
Сообщение
#1
|
Группа: Пользователи Сообщений: 0 Регистрация: 31.8.2014 Пользователь №: 11 043 На форуме: 0d 4h 3m 5s Пол: мужской Репутация: 0 |
Всем привет!
Сплоченная команда сисадминов предлагает свои услуги. В публичном режиме мы начали работать в прошлом году, но несколько клиентов с этого форума уже были. Небольшой список задач, которые мы выполняли:
По фининансовым расчетам и некоторое подобие SLA/TOS: Возможна оплата после работы в случае предварительного подтверждения вашей личности в пм. Постоянным клиентам - никакой бюрократии. Работа в кредит, оплачивайте по мере совести. Доверие - наше все. В контактах реагируем в течение часа по рабочему времени (GMT+3 ). Это то, что мы гарантируем. Обычно в онлайне продолжительное время и в будни, и в выходные. Если вы хотите получить нашу консультацию бесплатно, создавайте тему в "Администрировании" и кидайте ссылку на нее в личку или другие контакты. Ответим не мы, так кто-нибудь другой. Наши контакты: jabber: slava@contactroot.com (billing, консультации) skype: contactroot (presale-консультации) icq: 657324100 (presale-консультации) Стучите куда удобнее. Разберемся. -------------------- ContactRoot: админим и кодим. |
Glueon |
6.11.2014, 2:04
Сообщение
#2
|
Группа: Пользователи Сообщений: 0 Регистрация: 31.8.2014 Пользователь №: 11 043 На форуме: 0d 4h 3m 5s Пол: мужской Репутация: 0 |
Представляем небольшой обзор критических уязвимостей, появившихся за последнее время.
1) Компрометация системы в OpenSSH. Уязвимость существует из-за того, что приложение позволяет предоставлять пользователям SFTP-доступ с ограниченными правами при использовании команды «ForceCommand internal-sftp». Удаленный пользователь может выполнить произвольный код на целевой системе. Подробности по проблеме и методы ее устранения: seclists.org/fulldisclosure/2014/Oct/35 2) Отказ в обслуживании в Joomla. Уязвимость позволяет удаленному пользователю обойти ограничения безопасности. Уязвимость существует из-за неизвестной ошибки. Подробности не разглашаются. Больше информации: developer.joomla.org/security/596-20140904-core-denial-of-service.html 3) Раскрытие важных данных в SSL. Уязвимость существует из-за ошибки в реализации протокола. Удаленный пользователь может путем осуществления MitM-атаки получить доступ к зашифрованным соединениям. Для устранения уязвимости необходимо полностью отключить использование SSL в пользу TLS! Дополнительная информация по ссылке: technet.microsoft.com/en-us/library/security/3009008.aspx 4) Отказ в обслуживании в OpenSSL. Уязвимость существует из-за того, что SSL/TLS/DTLS сервер неправильно осуществляет проверку session ticket. Удаленный пользователь может вызвать утечку памяти и спровоцировать отказ в обслуживании. Подробности: openssl.org/news/secadv_20141015.txt 5) Неавторизованное изменение данных в Drupal. Уязвимость позволяет удаленному пользователю осуществить SQL-инъекцию. Для устранения установите последнюю версию с сайта производителя. Информация с официального сайта: Наш head-администратор продолжает публиковать материалы по современным технологиям, статья "Виртуальные ресурсы в Puppet" была размещена на habrahabr.ru/post/242123 Habrahabr. Если у вас есть какие либо вопросы по данной теме - наш специалист бесплатно ответит на них в комментариях к этой статье. -------------------- ContactRoot: админим и кодим. |
Текстовая версия | Сейчас: 3.5.2024, 9:56 |