V bezdrátových routerech od společnosti routerech D-Link, v řadách EAGLE PRO AI a AQUILA PRO AI, je zabudovaný backdoor. Jedná se o zranitelnosti CVE-2024-6044 a CVE-2024-6045. Kdokoli z lokální sítě může přístupem na konkrétní URL spustit službu Telnet a přihlásit se pomocí přihlašovacích údajů správce získaných analýzou firmwaru.
Organizace IuRe (Iuridicum Remedium) varuje před návrhem, který představilo belgické předsednictví Rady EU. Populární služby jako Messenger, WhatsApp nebo Signal by dle něj bylo možné plně používat až po odsouhlasení kontroly komunikace. Ta by měla zamezit šíření dětské pornografie. Podle IuRe by však taková kontrola přinesla hlavně závažný dopad na soukromí uživatelů.
NumPy (Wikipedie), tj. knihovna pro Python pro vědecké výpočty, byla po 18 letech vydána v nové major verzi 2.0.0. Přehled novinek v poznámkách k vydání. Důležité informace v průvodci migrací.
Vývojáři postmarketOS vydali verzi 24.06 tohoto před sedmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell, Phosh, KDE Plasma a Sxmo. Aktuálně podporovaných zařízení je 50.
Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE.
Google Blog ČR informuje, že mobilní aplikaci Gemini a NotebookLM lze používat už také v Česku.
Byla vydána nová major verze 8 duálně licencovaného open source frameworku JUCE (Wikipedie, GitHub) pro vývoj multiplatformních audio aplikací.
Od 18. června bude možné předobjednat notebook DC-ROMA RISC-V LAPTOP II od společnosti DeepComputing s osmijádrovým 64-bit RISC-V AI CPU a s předinstalovaným Ubuntu.
Byla vydána verze 1.79.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání na GitHubu. Vyzkoušet Rust lze například na stránce Rust by Example.
Byly zveřejněny výsledky průzkumu (infografika) mezi uživateli FreeBSD.
Dňa 16.04.2013 došlo k problémom s pripojením na mining službu bitcoin.cz.. Danú udalosť je možné sledovať na diskusnom fóre bitcointalk..
V posledných dňoch došlo k problémom na mining službe mining.bitcoin.cz
Prvotné problémy boli ohlásené užívateľmi na spomínanom fóre. Neskôr došlo k potvrdeniu nedostupnosti mining API api.bitcoin.cz:8332
Reakcia bitcoin mining softvéru je automatické zastavenie činnosti po určitom čase bez spojenia k poolu. Cgminer dobre reaguje na túto udalosť. V prípade, že je v príkazovom riadku parameter --syslog
, potom je zapisovaný priebeh činnosti do /var/log/user.log
. Pritom záleži ako je nastavená logovacia služba konkretného systému.
Neskôr došlo k upozorneniu správcom služby, že na jeho službu je vedený útok typu DDos.
V čase April 16, 2013, 10:07:51 PM správca umožnil mining pomocou protokolu stratum. K ďalšiemu zlyhaniu prístupu došlo, keď DC kde má pool hosting, správci začali zahadzovať prevádzku na pool. Plán B správcu bol v použití skrytých IP adries, čo znemožnili správcovia DC.
Nasledujúci deň došlo k obnoveniu útokov proti službe. Podľa postu správcu, začali útoky okolo 4 hodiny rannej. Zasiahnutý protokol je stratum. Podľa autora postu sa útočníkovi neoplati útočiť na protokol s malým hashrate.
Neskôr bolo oznámené, že služba je opäť prístupná.
Nanešťastie došlo k obnove útoku, ktorý spôsobil vyradenie služby.
Zmena nastavenie DNS. Služba bude dostupná za čas kým expiruje záznam v DNS cache. V diskusii na bitcointalk.org odzneli dôvody útoku na službu.
Na základe predošlich udalosti, došlo k rozhodnutiu o presune stratum servera na iný hosting. Pravdepodobná príčina nedostupnosti služby je zlýhanie personálu DC. Podľa zvyšku komunikácie na fóre dochádza k útokom aj na ine pool služby.
Dňa 18.04.2013 oznámil správca poolu, že úspešne migroval služby na nový hosting. Služba je k dispozícii cez tri url adresy. Na každej url sú tri loadbalance servery.
Správca poolu poskytol dôvod presunu svojej služby z DC a vysvetluje príčiny rozhodnutia. Službu čakajú rôzne zmeny fungovania. Dočasne bude služba na rôzných datacentrách na územi USA. Momentálne správca pracuje na algoritme routovania, ktorý umožní presun minerov na najbližši server služby v rámci celého sveta. DC služby budú servery AMAZONU po celom svete. Spomínaný plán B správcu prekazili správcovia pôvodného DC tým, že nastavili null route na jeho rozsah IP. Podrobnosti sú v linku na diskusiu bitcointalk.org.
Počas útokov došlo k veľkému zníženiu hash rate tohto poolu. Ako následok je zmena pomeru výkonu v celej bitcoin sieťi. Výpadok služby môže spôsobiť prechod mining softvéru na funkčný pool ak je nastavený na takýto preskok. Iná situácia môže nastať, že mining softvér spadne a už neobnoví činnosť alebo bude opakovať pokus o nadviazanie spojenia. Defaultne je tcp protokol nastavení na 8 pokusov o nadviazanie spojenia. Táto situacia nemusí byť nebezpečná, ak ide o malé množstvo PC, ktoré skúšaju pripojenie. Ale ak je v hre veľke množstvo, tak môže dôjsť k zvýšeniu efektu útoku.
Pri teste dostupnosti portu pre stratum hlásil nmap, že daný port je filtrovaný. Prípadný pokus o pripojenie s mining softvérom zlyhal a softvér z neznámeho dôvodu ukončil činnosť. Teraz využívam protokol getwork a vyzerá, že je možné vykonávať mining. Pôvodný hashrate bol 8500 GH/s a teraz 26.571 Ghash/s (3%)
Služby poolu sú plne dostupné. Hashrate je vyšši ako predtým.
Pôvodne som chcel písať o bitcoin miningu na cpu, ale rozhodol som sa, že poskytnem informácie o súčasných problémoch s DDos útokom.
Prípadné ďalšie informácie budem dopĺňať.
EDIT
Doplnenie informácie o bežnom hashrate a hashrate počas migrácie. - 17.04.2013 19:00
Opravenie odkazov na mining.bitcoin.cz a bitcointalk.org - 17.04.2013 19:22
Opravenie textu - 17.04.2013 20:25
Pridanie informácie o plnej dostupnosti mining poolu. - 18.04.2013 10:41
Pridanie informácie o príčinach zmeny DC a vylepšenia služby. - 18.04.2013 12:28
Pridanie informácie o dostupnosťi služieb poolu.
Tiskni Sdílej:
Mining na CPU je neefektívny, ale je to lepší test. Pretože nepracuje s umelými datami ale s reálnými. Týmto spôsobom je možne otestovať prácu pri veľkej záťaži. Len je nutné dávať pozor na I/O operácie, hlavne ak ide o pomalý disk. Zatiaľ som nemal príležitosť vyskúšať rychlejši disk.
Používam 2.11.2 a niekedy vyššie verzie. Tiež záleži ako je skompilovaný. Vie používať aj inštrukčné sady SSE.
Určitý čas som používal cpuminer, ale nemal podporu pre stratum. Nakoniec som skončil na cgminer. Naposledy čo som skúšal cpuminer kompilovať, tak nešlo spustiť binárku, keď bola skompilovaná s CFLAGS="-O3".
Zmienku o pôvode útokov som nenašiel. Viem iba to čo je v diskusii na bitcointalk.org.
Pod akým kontom to bolo spustené ?