MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
# tcpdump -i eth1 net sambaclient and not tcp port 2222 tcpdump: listening on eth1 11:43:50.815338 sambaclient > sambaserver: icmp: echo request 11:43:50.815444 sambaserver > sambaclient: icmp: echo reply 11:43:50.861587 sambaclient.1323 > sambaserver.microsoft-ds: S 746992172:746992172(0) win 65535 < mss 1460,nop,nop,sackOK> (DF) 11:43:50.861708 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:53.787775 sambaclient.1323 > sambaserver.microsoft-ds: S 746992172:746992172(0) win 65535 < mss 1460,nop,nop,sackOK> (DF) 11:43:53.787853 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:54.734420 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:57.598136 sambaclient > sambaserver: icmp: echo request 11:43:57.598240 sambaserver > sambaclient: icmp: echo reply 11:43:57.642759 sambaclient.netbios-ns > sambaserver.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; UNICAST 11:43:57.643585 sambaserver.netbios-ns > sambaclient.netbios-ns: NBT UDP PACKET(137): QUERY; POSITIVE; RESPONSE; UNICAST (DF) 11:43:59.134431 sambaserver.microsoft-ds > sambaclient.1321: S 2322887621:2322887621(0) ack 2967232728 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:59.153863 sambaclient.netbios-ns > sambaserver.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; UNICAST 11:43:59.154573 sambaserver.netbios-ns > sambaclient.netbios-ns: NBT UDP PACKET(137): QUERY; POSITIVE; RESPONSE; UNICAST (DF) 11:43:59.790192 sambaclient.1323 > sambaserver.microsoft-ds: S 746992172:746992172(0) win 65535 < mss 1460,nop,nop,sackOK> (DF) 11:43:59.790264 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:44:00.657917 sambaclient.netbios-ns > sambaserver.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; UNICAST 11:44:00.658637 sambaserver.netbios-ns > sambaclient.netbios-ns: NBT UDP PACKET(137): QUERY; POSITIVE; RESPONSE; UNICAST (DF) 11:44:00.734424 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:44:12.734430 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:44:13.734420 sambaserver.microsoft-ds > sambaclient.1317: S 2291006476:2291006476(0) ack 2481571528 win 5840 < mss 1460,nop,nop,sackOK> (DF) 21 packets received by filter 0 packets dropped by kernel
ssh server -N -f -L 33333:localhost:445 smbmount -o port=33333 //localhost/něcoNavíc jde o bezpečnější řešení.
mount -o port=33333 //localhost/něco /kam
Co se týče protokolu microsoft-ds, provoz od klienta k serveru zjevně dorazí - klient poslal SYN, server mu odpověděl SYN/ACK a klient nic. Následně klient posílá úplně nový SYN, server odpovídá ještě dvěma SYN/ACKy k tomu prvnímu SYNu a tak dál. Takže buď je někde něčím omezen odchozí provoz od serveru ke klientovi, anebo je nějaký rozdupaný ten klient. Neomezuje vám provoz na microsoft-ds například váš ISP? Ona je to totiž služba, která v 99,999% případů slouží výhradně k šíření virů, takže ji spousta lidí bez skurpulí filtruje.
No a u netbios-ns platí to samé v bleděmodrém. Server přijal request, poslal na něj response a dál už nic.
Čili to vypadá, že samotnému serveru nic není, ani na úrovni firewallu, ani na úrovni samby. Osobně to tipuju na filtraci někde na tranzitu.
Možná bude stačit se příslušného ISP či koho na tu filtraci poptat a eventuálně si ji nechat zrušit, ne? To záleží, s kým máte tu čest 
Na druhé straně, buďte rád. Vystavit windowsoidní protokoly dostupně do Internetu, takovou odvahu bych v sobě nikdy nenašel. Samba sice není tak díravá jako originální implementace té parodie na protokoly, ale samotné protokoly jsou navrženy tak blbě, že je žádná implementace nespasí. Čili ten tunel bych považoval za bezpečnostní nutnost i v případě, že by to fungovalo.
.
.
.
Tiskni
Sdílej: