Kevés olyan technológiai úttörő akad a történelemben, aki nemcsak a tudományos hozzájárulásával, hanem a személyiségével is maradandót alkotott. Grace Murray Hopper, az informatika egyik legendás alakja, ilyen volt. Az amerikai haditengerészet „szoftveres nagyasszonya” (angolul: The Grand Old Lady of Software) 61 évesen tért vissza az aktív szolgálatba, hogy vezető szerepet vállaljon a COBOL nyelv egységesítésében – és ezzel ismét történelmet írt.
Több mint 200 000 WordPress-alapú weboldal használ egy olyan sérülékeny Post SMTP plugin verziót, amely lehetővé teszi a támadók számára az adminisztrátori fiókok átvételét. A Post SMTP egy népszerű e-mailküldő WordPress-bővítmény, amelyet jelenleg több mint 400 000 weboldal használ aktívan.
Újra elérhető a PROHARDVER! lapcsalád. Most próbáltam, pár perce, és már megjelent az oldal, be is tudtam jelentkezni.
Információk a PROHARDVER! részéről:
Tájékoztatás a szerverleállásról, az adatvesztésről, a problémák felénk történő jelzéséről és a fizetős szolgáltatások helyreállításáról
Szerverleállás és adatvesztés
Július 22. kb. 10:20-tól július 29. 19:00-ig leállt a lapcsalád minden szolgáltatása, portáljaink nem voltak elérhetőek. A szerverleállással párhuzamosan adatvesztés is történt.
A PROHARDVER! lapcsalád – ahogyan sokan ismerjük: a hazai tech közösség szíve – jelenleg sajnos nem elérhető. A háttérben komoly hardveres probléma áll, amely az adatbázisszerver egyik frissen cserélt processzorához köthető. A hiba nem csupán a szervert, hanem a teljes könyvtárstruktúrát is magával rántotta, így egy fájdalmasan lassú, de rendkívül precíz helyreállítási folyamat zajlik éppen. A csapat folyamatosan dolgozik azon, hogy újraindítsa az oldalt, de ez időigényes: órákig tartanak az adatmásolások, és csak ezután derülhet ki, hogy sikerült-e minden adatot megmenteni. Az eszközök újratelepítése és a tesztelés is hátravan, így a teljes visszatérés időpontja még nem ismert – de minden egyes percben közelebb kerülünk hozzá. A probléma nem csupán a főoldalt, a PROHARDVER!-t érinti, hanem a teljes lapcsaládot is. Így jelenleg nem elérhetők az olyan fontos és népszerű oldalak, mint a Mobilarena, az IT café, a LOGOUT, a HardverApró és az ezekhez kapcsolódó fórumok, felhasználói blogok, valamint az apróhirdetési rendszer sem. A központi adatbázis hiánya miatt gyakorlatilag minden funkció szünetel, amely a háttérrendszerre támaszkodik. #prohardver
Hat évnyi viszonylagos nyugalom után ismét támadhatóvá váltak az Intel modern processzorai egy új, kritikus biztonsági rés révén. A Branch Privilege Injection (BPI) névre keresztelt sebezhetőséget (CVE-2024-45332 és CVE-2024-43420) a kutatók a Spectre-BTI (Branch Target Injection) típusú oldalsávos támadások új generációjaként azonosították – és ezzel gyakorlatilag visszatértek a 2018-ban felfedezett Spectre sebezhetőségek legsúlyosabb formái.
A Next.js, a modern webfejlesztésben széles körben alkalmazott React-alapú keretrendszer, egy kritikus sérülékenységet tartalmaz, amely lehetővé teszi a middleware által végzett biztonsági ellenőrzések megkerülését.
A Google biztonsági kutatói részletes információkat tettek közzé az "EntrySign" nevű sérülékenységről, amely az összes AMD Zen processzort érinti egészen a Zen 4 generációig.
A FreeType nyílt forráskódú betűkészlet-megjelenítő könyvtárban egy kritikus biztonsági sérülékenységet fedeztek fel, amely távoli kódfuttatást tehet lehetővé. A CVE-2025-27363 azonosítón nyomon követett sérülékenység súlyosságát jelzi a 8,1-es CVSS pontszám, továbbá az is, hogy a jelentések szerint jelenleg aktív kihasználás alatt áll.
A Google kutatói jelentést küldtek az AMD-nek, melyben leírták az „AMD mikrokód aláírási ellenőrzés sérülékenységét” (AMD ID: AMD-SB-7033). A sérülékenység lehetővé teszi egy támadó számára, hogy rendszergazdai jogosultsággal aláírás nélküli mikrokód-patcheket töltsön be a CPU-ba. A kutatók demonstrálták, hogy hogyan hamisíthattak aláírásokat tetszőleges mikrokód-patchekhez.
Az AMD nem kapott bejelentést ilyen támadásról működő rendszerekben.
Az Intel kiadta legújabb CPU-mikrokód frissítését, amely több generációra kiterjed, beleértve az Alder Lake, Emerald Rapids, Ice Lake, Raptor Lake, Sapphire Rapids és Sierra Forest platformokat, egészen a Coffee Lake H sorozatig visszamenőleg. A frissítés öt új biztonsági problémát orvosol, valamint számos funkcionális hibát javít.
A W3 Total Cache nevű népszerű WordPress-bővítményben talált biztonsági rés több mint egymillió weboldalt érinthet. Ez a sérülékenység lehetőséget adhat támadóknak érzékeny adatok elérésére és különböző káros tevékenységek végrehajtására. Bár a fejlesztő már kiadott egy javítást, a frissítést még sok oldal nem telepítette.
A CVE-2024-43405 sérülékenység ismét rávilágít arra, hogy a nyílt forráskódú eszközöknél is kulcsfontosságú a rendszeres frissítés és a biztonsági környezetek használata. A Nuclei fejlesztőcsapata gyorsan reagált a problémára, így a mostani frissítéssel ismét biztonságosan használhatjuk ezt a hatékony sérülékenységkeresőt.
1970. január 1-jén, Greenwich Mean Time (GMT) szerint pontban éjfelkor kezdődött az, amit ma Unix-epoch időként ismerünk. Ez az időszámítás alapja az Unix-alapú operációs rendszerekben, amely során az időt másodpercekben mérik ettől az origóponttól kezdve. De mit is jelent mindez, és miért fontos ez a mai digitális világban? Az Unix-epoch nem más, mint az idő egy referencia pontja, amelyet az Unix és a belőle származó operációs rendszerek használnak az idő mérésére. Az időszámítás lényege, hogy másodperceket számol az 1970.
Egy súlyos sérülékenységre derült fény a WPForms WordPress-bővítményben, amelyet több mint 6 millió weboldalon használnak. A probléma lehetővé teszi, hogy még alacsony szintű felhasználók is önkényesen kezdeményezzenek Stripe visszatérítéseket vagy lemondják előfizetéseket.