A DNS visszaszerzése

Az Internet Systems Consortium (ISC) létrehozott egy új technológiát, melyet a Response Policy Zones (DNS RPZ) megnevezéssel illettek. A technológiával lehetőség nyílik a domain nevekkel kapcsolatos hírnevek megosztására és felhasználására. Amíg a feliratkozást eredeti RBL esetén egy levelező (SMTP) szerver végezte, most egy rekurzív DNS szerver végzi ezt a feladatot. Mindemellett az elképzelés változatlan maradt. Abban az esetben, ha a DNS szerver rendelkezik olyan házirenddel, melyben bizonyos domain nevek feloldása tiltott, akkor azok feloldása nem történik meg. Az efféle listák fenntartása történhet lokálisan, illetve importálható egy “hírnév szolgáltatótól”.

Az ISC nem különböztet meg jó és rossz domain neveket és nem szolgáltat hírnévvel kapcsolatos információkat. Ugyanakkor technikai információt biztosít a protokollokat és a formátumokat illetően, valamint publikálja a forráskódot. Ennek megfelelően az ISC szerepe a DNS RPZ specifikációinak szolgáltatása és a hírnév információkat kezelő BIND forráskódjának publikálása.

A publikum a DNS RPZ-ről  először 2010. július 29-én hallhatott a Black Hat, majd 30-án a Def Con konferencián.

http://www.circleid.com/posts/20100728_taking_back_the_dns/
ftp://ftp.isc.org/isc/dnsrpz/isc-tn-2010-1.txt


Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-64446 – Fortinet FortiWeb Path Traversal sérülékenysége
CVE-2025-2884 – TCG Out-of-Bounds read sérülékenysége
CVE-2025-24052 – Windows Agere Modem Driver Elevation of Privilege sérülékenysége
CVE-2025-0033 – SEV-SNP RMP Initialization sérülékenysége
CVE-2025-62214 – Visual Studio Remote Code Execution sérülékenysége
CVE-2025-62199 – Microsoft Office Remote Code Execution sérülékenysége
CVE-2025-59504 – Azure Monitor Agent Remote Code Execution sérülékenysége
CVE-2025-12480 – Gladinet Triofox Improper Access Control sérülékenysége
CVE-2025-62215 – Windows Kernel Elevation of Privilege sérülékenysége
Tovább a sérülékenységekhez »