mastodontech.de ist einer von vielen unabhängigen Mastodon-Servern, mit dem du dich im Fediverse beteiligen kannst.
Offen für alle (über 16) und bereitgestellt von Markus'Blog

Serverstatistik:

1,4 Tsd.
aktive Profile

#ApacheTomcat

0 Beiträge0 Beteiligte0 Beiträge heute
The New Oil<p>Brute-force attacks target <a href="https://mastodon.thenewoil.org/tags/ApacheTomcat" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ApacheTomcat</span></a> management panels</p><p><a href="https://www.bleepingcomputer.com/news/security/brute-force-attacks-target-apache-tomcat-management-panels/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/brute-force-attacks-target-apache-tomcat-management-panels/</span></a></p><p><a href="https://mastodon.thenewoil.org/tags/Apache" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Apache</span></a> <a href="https://mastodon.thenewoil.org/tags/cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cybersecurity</span></a></p>
flagthis<p>Urgent: CISA adds Apache Tomcat vulnerability (CVE-2025-24813) to KEV catalog; update now! <a href="https://ioc.exchange/tags/ApacheTomcat" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ApacheTomcat</span></a> <a href="https://ioc.exchange/tags/Cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Cybersecurity</span></a> <a href="https://ioc.exchange/tags/CISA" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CISA</span></a> <br> <br>More details: <a href="https://securityaffairs.com/176129/security/u-s-cisa-adds-apache-tomcat-flaw-known-exploited-vulnerabilities-catalog.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">securityaffairs.com/176129/sec</span><span class="invisible">urity/u-s-cisa-adds-apache-tomcat-flaw-known-exploited-vulnerabilities-catalog.html</span></a> - <a href="https://www.flagthis.com/news/12398" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="">flagthis.com/news/12398</span><span class="invisible"></span></a></p>
Marcel SIneM(S)US<p><a href="https://social.tchncs.de/tags/ApacheTomcat" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ApacheTomcat</span></a>: Angriffe auf kritische Sicherheitslücke laufen | Security <a href="https://www.heise.de/news/Apache-Tomcat-Angriffe-auf-kritische-Sicherheitsluecke-laufen-10338443.html" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">heise.de/news/Apache-Tomcat-An</span><span class="invisible">griffe-auf-kritische-Sicherheitsluecke-laufen-10338443.html</span></a> <a href="https://social.tchncs.de/tags/Tomcat" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Tomcat</span></a> <a href="https://social.tchncs.de/tags/Patchday" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Patchday</span></a> <a href="https://social.tchncs.de/tags/exploit" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>exploit</span></a> <a href="https://social.tchncs.de/tags/Apache" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Apache</span></a> :apache:</p>
GreyNoise<p>🚨Active Exploitation Alert: Critical Apache Tomcat RCE (CVE-2025-24813). Majority of traffic targeting U.S.-based systems. Exploits limited to naive attackers using PoC code. Full analysis &amp; attacker IPs: <a href="https://greynoise.io/blog/active-exploitation-critical-apache-tomcat-rce-vulnerability-cve-2025-24813" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="ellipsis">greynoise.io/blog/active-explo</span><span class="invisible">itation-critical-apache-tomcat-rce-vulnerability-cve-2025-24813</span></a><br><a href="https://infosec.exchange/tags/ApacheTomcat" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ApacheTomcat</span></a> <a href="https://infosec.exchange/tags/Apache" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Apache</span></a> <a href="https://infosec.exchange/tags/GreyNoise" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>GreyNoise</span></a> <a href="https://infosec.exchange/tags/Vulnerability" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Vulnerability</span></a> <a href="https://infosec.exchange/tags/CVE202524813" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CVE202524813</span></a></p>
nemo™ 🇺🇦<p>🚨 Critical Apache Tomcat flaw! 🚨 Hackers can easily take over servers due to a deserialization vulnerability (CVE-2025-24813). Exploit requires no authentication &amp; bypasses many WAFs. Update to versions 11.0.3, 10.1.35 or 9.0.98 ASAP! More info: <a href="https://www.techradar.com/pro/security/a-worrying-critical-security-flaw-in-apache-tomcat-could-let-hackers-take-over-servers-with-ease" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">techradar.com/pro/security/a-w</span><span class="invisible">orrying-critical-security-flaw-in-apache-tomcat-could-let-hackers-take-over-servers-with-ease</span></a> <a href="https://mas.to/tags/security" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>security</span></a> <a href="https://mas.to/tags/ApacheTomcat" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ApacheTomcat</span></a> <a href="https://mas.to/tags/vulnerability" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>vulnerability</span></a> <a href="https://mas.to/tags/cybersecurity" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>cybersecurity</span></a> <a href="https://mas.to/tags/newz" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>newz</span></a></p>
Anonymous 🐈️🐾☕🍵🏴🇵🇸 :af:<p>A critical remote code execution (RCE) vulnerability in Apache Tomcat tracked as CVE-2025-24813 is actively exploited in the wild, enabling attackers to take over servers with a simple PUT request. <a href="https://kolektiva.social/tags/ApacheTomcat" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ApacheTomcat</span></a> <a href="https://kolektiva.social/tags/CyberAlerts" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>CyberAlerts</span></a> <a href="https://www.bleepingcomputer.com/news/security/critical-rce-flaw-in-apache-tomcat-actively-exploited-in-attacks/" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://www.</span><span class="ellipsis">bleepingcomputer.com/news/secu</span><span class="invisible">rity/critical-rce-flaw-in-apache-tomcat-actively-exploited-in-attacks/</span></a></p>
subetha<p>Aber es war nett, den guten alten Tomcat mal wieder zu sehen, beim Login bei Blau.<br>Hm, uns wurde mal beigebracht, solche Infos nicht zu exponieren. :blobcatshrug: </p><p><a href="https://nerdculture.de/tags/apachetomcat" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>apachetomcat</span></a></p>
🅴🆁🆄🅰 🇷🇺Компания «Axiom JDK» выкатило бесплатно #<a class="" href="https://hub.hubzilla.de/search?tag=Java" rel="nofollow noopener" target="_blank">Java</a> для некоммерческого использования и началось очередное брожение говн в пустых головах. Например, тут <a href="https://habr.com/ru/companies/axiomjdk/news/854356/" rel="nofollow noopener" target="_blank">в комментах на хабре</a> понабежала стая хомячков, ничего не соображающих в раскладах, но очень желающих проявить свой лоскутное мышление, за счёт втыкания везде где ни попади те или иные лозунги с кричалками.<br><br>«Axiom JDK» изначально именовалась как «Bellsoft»/«БеллСофт» и основана в 2017 году выходцами из «Центра Разработок Oracle в Санкт-Петербурге» — того самого, который ранее создали люди типа Анны Барски. Создавали в следствии того, что Intel решила купить часть «МЦСТ» и надо было из неё вывести те команды, что работали над #<a class="" href="https://hub.hubzilla.de/search?tag=Java" rel="nofollow noopener" target="_blank">Java</a> для компании #<a class="" href="https://hub.hubzilla.de/search?tag=SunMicrosystems" rel="nofollow noopener" target="_blank">SunMicrosystems</a>. Потом произошло поглощение компании Sun никому неизвестной #<a class="" href="https://hub.hubzilla.de/search?tag=Oracle" rel="nofollow noopener" target="_blank">Oracle</a> и это всё стало именоваться «Центра Разработок Oracle».<br><br>Из него ушла часть людей, как и сама Анна Барски, в компанию «Azul Systems» — предоставляющую единственный в мире Java-сервер приложений не страдающий «замираниями мира» (фризами). Это важно и мощно потому, что для Java сделано аж четыре разных Garbage Collector (GC), в разработку каждого вложено как бюджет средней европейской страны. И не один из них не решает вопрос паузы исполнения кода, удалось эту беду побороть лишь в сервере приложения от компании «Azul Systems».<br><br>И вот все те, кто не ушли в своё время во вновь создававшийся в Питере филиал #<a class="" href="https://hub.hubzilla.de/search?tag=AzulSystems" rel="nofollow noopener" target="_blank">AzulSystems</a> или же потом пострадали от ухода компании из РФ — это и есть «Axiom JDK».<br><br>На #<a class="" href="https://hub.hubzilla.de/search?tag=youtube" rel="nofollow noopener" target="_blank">youtube</a> можно найти выступление <a href="https://www.youtube.com/watch?v=WG9JOL8Imns" rel="nofollow noopener" target="_blank">Анны Барски «Java Life Story»</a> о том, с чего и как вся разработка Java пошла и развивалась вокруг команд в РФ с кем в #<a class="" href="https://hub.hubzilla.de/search?tag=Sun" rel="nofollow noopener" target="_blank">Sun</a> работали — оно аж 11-летней давности.<br><br>А всякую сводную информацию по&nbsp;&nbsp;«БеллСофт» можно найти <a href="https://www.tadviser.ru/index.php/Компания:Axiom_JDK_(БеллСофт)_ранее_Bellsoft" rel="nofollow noopener" target="_blank">на тадвайзере</a>. Такого плана как то, что с 2019-года активно участвует в развитии Java-платформы:<br><blockquote>«...на декабрь 2019 года входит в топ-5 контрибьюторов #<a class="" href="https://hub.hubzilla.de/search?tag=OpenJDK" rel="nofollow noopener" target="_blank">OpenJDK</a> вместе с Oracle, Red Hat, SAP и Google.<br>Компания выпускает и поддерживает #<a class="" href="https://hub.hubzilla.de/search?tag=Liberica" rel="nofollow noopener" target="_blank">Liberica</a> JDK — Java-дистрибутив на основе #<a class="" href="https://hub.hubzilla.de/search?tag=OpenJDK" rel="nofollow noopener" target="_blank">OpenJDK</a> для расширенного набора платформ, включая контейнеризованные сборки c #<a class="" href="https://hub.hubzilla.de/search?tag=AlpineLinux" rel="nofollow noopener" target="_blank">AlpineLinux</a>. «БеллСофт» имеет лицензию TCK, поэтому Liberica JDK гарантированно соответствует стандарту #<a class="" href="https://hub.hubzilla.de/search?tag=JavaSE" rel="nofollow noopener" target="_blank">JavaSE</a>.<br>В то же время, компания разрабатывает #<a class="" href="https://hub.hubzilla.de/search?tag=LiberCat" rel="nofollow noopener" target="_blank">LiberCat</a> - российский сервер приложений #<a class="" href="https://hub.hubzilla.de/search?tag=JavaEE" rel="nofollow noopener" target="_blank">JavaEE</a> на основе проекта с открытым исходным кодом #<a class="" href="https://hub.hubzilla.de/search?tag=ApacheTomcat" rel="nofollow noopener" target="_blank">ApacheTomcat</a>.<br>Деятельность компании также связана с развитием и поддержкой других сложных продуктов с открытым кодом, таких как OpenJDK, компиляторов #<a class="" href="https://hub.hubzilla.de/search?tag=gcc" rel="nofollow noopener" target="_blank">gcc</a> и #<a class="" href="https://hub.hubzilla.de/search?tag=LLVM" rel="nofollow noopener" target="_blank">LLVM</a> и платформы работы с большими данными #<a class="" href="https://hub.hubzilla.de/search?tag=Hadoop" rel="nofollow noopener" target="_blank">Hadoop</a> ...»</blockquote><br>И на текущий момент на базе решений «Axiom JDK» работают ИТ-сервисы обслуживающие в РФ порядка 100 (ста) миллионов граждан/жителей/населения.<br><br>#<a class="" href="https://hub.hubzilla.de/search?tag=software" rel="nofollow noopener" target="_blank">software</a> #<a class="" href="https://hub.hubzilla.de/search?tag=softwaredevelopment" rel="nofollow noopener" target="_blank">softwaredevelopment</a> #<a class="" href="https://hub.hubzilla.de/search?tag=%D0%9C%D0%A6%D0%A1%D0%A2" rel="nofollow noopener" target="_blank">МЦСТ</a> #<a class="" href="https://hub.hubzilla.de/search?tag=AxiomJDK" rel="nofollow noopener" target="_blank">AxiomJDK</a> #<a class="" href="https://hub.hubzilla.de/search?tag=java" rel="nofollow noopener" target="_blank">java</a> #<a class="" href="https://hub.hubzilla.de/search?tag=lang_ru" rel="nofollow noopener" target="_blank">lang_ru</a> @<a href="https://3zi.ru/@Russia" rel="nofollow noopener" target="_blank">Russia</a>
InfoQ<p><a href="https://techhub.social/tags/ApacheTomcat" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ApacheTomcat</span></a> 11 is here!</p><p>Apache Tomcat 11 brings several notable advancements; one of the most significant is the support for <a href="https://techhub.social/tags/VirtualThreads" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>VirtualThreads</span></a>, introduced as part of Java's Project Loom and delivered in JDK 21.</p><p>Learn more: <a href="https://bit.ly/4hzCB4j" rel="nofollow noopener" translate="no" target="_blank"><span class="invisible">https://</span><span class="">bit.ly/4hzCB4j</span><span class="invisible"></span></a> </p><p><a href="https://techhub.social/tags/InfoQ" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>InfoQ</span></a> <a href="https://techhub.social/tags/Java" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Java</span></a></p>
Elizabeth K. Joseph<p>The s390x open source team at IBM works to get the latest versions of open source software running for <a href="https://floss.social/tags/Linux" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Linux</span></a> on <a href="https://floss.social/tags/IBMZ" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>IBMZ</span></a> and in June 2023 currency was maintained for 2 dozen projects, including <a href="https://floss.social/tags/ApacheTomcat" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>ApacheTomcat</span></a>, <a href="https://floss.social/tags/Gluster" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>Gluster</span></a> &amp; <a href="https://floss.social/tags/InfluxDB" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>InfluxDB</span></a> ! ✨<br> <br>Full report at <a href="https://community.ibm.com/community/user/ibmz-and-linuxone/blogs/elizabeth-k-joseph1/2023/07/12/linuxone-open-source-report-june-2023" rel="nofollow noopener" target="_blank"><span class="invisible">https://</span><span class="ellipsis">community.ibm.com/community/us</span><span class="invisible">er/ibmz-and-linuxone/blogs/elizabeth-k-joseph1/2023/07/12/linuxone-open-source-report-june-2023</span></a> <a href="https://floss.social/tags/LinuxONE" class="mention hashtag" rel="nofollow noopener" target="_blank">#<span>LinuxONE</span></a></p>