Byla vydána nová major verze 27.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Přehled novinek v příspěvku na blogu.
Byla vydána nová verze 1.8.0 svobodného multiplatformního softwaru pro konverzi video formátů HandBrake (Wikipedie). Přehled novinek v poznámkách k vydání na GitHubu. Instalovat lze také z Flathubu.
Microsoft představil nové označení počítačů Copilot+. Dle oznámení se jedná se o počítače poskytující funkce umělé inteligence. Vedle CPU a GPU mají také NPU (Neural Processing Unit). Uvnitř představených Copilot+ notebooků běží ARM čipy Qualcomm Snapdragon X Elite nebo X Plus.
Příspěvek na blogu Codean Labs rozebírá zranitelnost CVE-2024-4367 v PDF.js, tj. mj. prohlížeči PDF souborů ve Firefoxu. Při otevření útočníkem připraveného pdf souboru může být spuštěn libovolný kód v JavaScriptu. Vyřešeno ve Firefoxu 126.
Lazygit byl vydán ve verzi 0.42.0. Jedná se o TUI (Text User Interface) nadstavbu nad gitem.
K open source herní konzole Picopad přibyla (𝕏) vylepšená verze Picopad Pro s větším displejem, lepšími tlačítky a větší baterii. Na YouTube lze zhlédnout přednášku Picopad - open source herní konzole z LinuxDays 2023.
Byla vydána (𝕏) nová major verze 17 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v oficiálním oznámení.
Sovereign Tech Fund, tj. program financování otevřeného softwaru německým ministerstvem hospodářství a ochrany klimatu, podpoří vývoj FFmpeg částkou 157 580 eur. V listopadu loňského roku podpořil GNOME částkou 1 milion eur.
24. září 2024 budou zveřejněny zdrojové kódy přehrávače Winamp.
Google Chrome 125 byl prohlášen za stabilní. Nejnovější stabilní verze 125.0.6422.60 přináší řadu oprav a vylepšení (YouTube). Podrobný přehled v poznámkách k vydání. Opraveno bylo 9 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
# tcpdump -i eth1 net sambaclient and not tcp port 2222 tcpdump: listening on eth1 11:43:50.815338 sambaclient > sambaserver: icmp: echo request 11:43:50.815444 sambaserver > sambaclient: icmp: echo reply 11:43:50.861587 sambaclient.1323 > sambaserver.microsoft-ds: S 746992172:746992172(0) win 65535 < mss 1460,nop,nop,sackOK> (DF) 11:43:50.861708 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:53.787775 sambaclient.1323 > sambaserver.microsoft-ds: S 746992172:746992172(0) win 65535 < mss 1460,nop,nop,sackOK> (DF) 11:43:53.787853 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:54.734420 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:57.598136 sambaclient > sambaserver: icmp: echo request 11:43:57.598240 sambaserver > sambaclient: icmp: echo reply 11:43:57.642759 sambaclient.netbios-ns > sambaserver.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; UNICAST 11:43:57.643585 sambaserver.netbios-ns > sambaclient.netbios-ns: NBT UDP PACKET(137): QUERY; POSITIVE; RESPONSE; UNICAST (DF) 11:43:59.134431 sambaserver.microsoft-ds > sambaclient.1321: S 2322887621:2322887621(0) ack 2967232728 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:59.153863 sambaclient.netbios-ns > sambaserver.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; UNICAST 11:43:59.154573 sambaserver.netbios-ns > sambaclient.netbios-ns: NBT UDP PACKET(137): QUERY; POSITIVE; RESPONSE; UNICAST (DF) 11:43:59.790192 sambaclient.1323 > sambaserver.microsoft-ds: S 746992172:746992172(0) win 65535 < mss 1460,nop,nop,sackOK> (DF) 11:43:59.790264 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:44:00.657917 sambaclient.netbios-ns > sambaserver.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; UNICAST 11:44:00.658637 sambaserver.netbios-ns > sambaclient.netbios-ns: NBT UDP PACKET(137): QUERY; POSITIVE; RESPONSE; UNICAST (DF) 11:44:00.734424 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:44:12.734430 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:44:13.734420 sambaserver.microsoft-ds > sambaclient.1317: S 2291006476:2291006476(0) ack 2481571528 win 5840 < mss 1460,nop,nop,sackOK> (DF) 21 packets received by filter 0 packets dropped by kernel
ssh server -N -f -L 33333:localhost:445 smbmount -o port=33333 //localhost/něcoNavíc jde o bezpečnější řešení.
mount -o port=33333 //localhost/něco /kam
Co se týče protokolu microsoft-ds, provoz od klienta k serveru zjevně dorazí - klient poslal SYN, server mu odpověděl SYN/ACK a klient nic. Následně klient posílá úplně nový SYN, server odpovídá ještě dvěma SYN/ACKy k tomu prvnímu SYNu a tak dál. Takže buď je někde něčím omezen odchozí provoz od serveru ke klientovi, anebo je nějaký rozdupaný ten klient. Neomezuje vám provoz na microsoft-ds například váš ISP? Ona je to totiž služba, která v 99,999% případů slouží výhradně k šíření virů, takže ji spousta lidí bez skurpulí filtruje.
No a u netbios-ns platí to samé v bleděmodrém. Server přijal request, poslal na něj response a dál už nic.
Čili to vypadá, že samotnému serveru nic není, ani na úrovni firewallu, ani na úrovni samby. Osobně to tipuju na filtraci někde na tranzitu.
Možná bude stačit se příslušného ISP či koho na tu filtraci poptat a eventuálně si ji nechat zrušit, ne? To záleží, s kým máte tu čest
Na druhé straně, buďte rád. Vystavit windowsoidní protokoly dostupně do Internetu, takovou odvahu bych v sobě nikdy nenašel. Samba sice není tak díravá jako originální implementace té parodie na protokoly, ale samotné protokoly jsou navrženy tak blbě, že je žádná implementace nespasí. Čili ten tunel bych považoval za bezpečnostní nutnost i v případě, že by to fungovalo.
Tiskni Sdílej: