David Revoy, autor open source webového komiksu Pepper&Carrot nebo portrétu GNU/Linuxu, zveřejnil na svém blogu recenzi notebooku Librem 13 od společnosti Purism. Používá jej již sedm měsíců a s ním i jako umělec spokojen. Potřebu francouzské AZERTY klávesnice vyřešil přelepkami. Na displej se podíval kalibrační sondou, barvy vyladil pomocí open source softwaru DisplayCAL, v aplikaci Inkscape nastavil zvětšování na 170 % aby 1 cm v Inkscapu byl 1 cm v reálu. Webovou kameru, mikrofon, Wi-Fi a Bluetooth lze na Librem 13 hardwarově vypnout.
Několik posledních verzí GNOME Shellu obsahuje chybu způsobující memory leak (únik paměti). Viz například videozáznamy verzí 3.26 nebo 3.28. Nalezení chyby #64 a její opravě se věnuje Georges Basile Stavracas Neto v příspěvku na svém blogu [reddit].
V pondělí měl na YouTube online premiéru otevřený krátký 2D film Hero vytvořený v 3D softwaru Blender. Cílem stejnojmenného projektu Hero je vylepšit nástroj Grease Pencil (tužka) v Blenderu 2.8.
Byla vydána verze 4.0 kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Přehled novinek v Changelogu (GitHub).
Včera vydanou hru Rise of the Tomb Raider pro Linux lze do pondělí 23. dubna koupit na Steamu s 67% slevou. Místo 49,99 € za 16,49 €.
Na Humble Bundle lze získat počítačovou hru Satellite Reign (Wikipedie, YouTube) běžící také v Linuxu zdarma. Speciální akce končí v sobotu v 19:00.
Společnost Apple koupila před třemi lety společnost FoundationDB vyvíjející stejnojmenný NoSQL databázový systém FoundationDB (Wikipedie). Včera byl tento systém uvolněn jako open source pod licencí Apache 2.0. Zdrojové kódy jsou k dispozici na GitHubu.
Po dva a půl roce od vydání verze 5.7 oznámila společnost Oracle vydání nové major verze 8.0 (8.0.11) databázového systému MySQL (Wikipedie). Přehled novinek v poznámkách k vydání. Zdrojové kódy komunitní verze MySQL jsou k dispozici na GitHubu.
Spolek OpenAlt zve příznivce otevřených technologií a otevřeného přístupu na 151. brněnský sraz, který proběhne v pátek 20. 4. od 18:00 hodin v restauraci Benjamin na Drobného 46.
Byla vydána verze 18.04.0 KDE Aplikací (KDE Applications). Přehled novinek v kompletním seznamu změn a na stránce s dalšími informacemi.
Ahoj,
nainstaloval jsem si na "serveru" na kterém mám Xorg s GNOME program pro sledování síťového provozu WireShark.
Potřeboval bych pomoct se sestavením tohoto filtru:
1. zaznamenej všechna spojení na portu 25
2. zaznamenej všechna spojení na portu 465
3. zaznamenej všechna spojení na portu 80
4. zaznamenej všechna spojení na portu 443
5. zaznamenej "nadměrný" počet navázaných spojení z jednotlivých IP
No, ono vlastně jde o to, že mám server, který není OpenRelay. Tento server funguje jako firewall, souborový server a poštovní server. Server je celkem stabilní a za svoji existenci, která je +/- 3 roky s ním nebyl žádný problém.
Teď se však stává, že naše veřejná IP adresa, na které tento server sedí se čím dál častěji dostává na SpamList SBL/XBL a další a já potřebuji najít, kde je chyba.
Typuji, že jeden z počítačů uvnitř malé firemní sítě bude zavirovaný, ale jak ho co nejlépe a nejrychleji najít ? Napadlo mě právě nainstalovat WireShark a poslouchat spojení z jednotlivých IP.
Je pravda, že jsem docela "kámoš" na firemní uživatele. Z venku je na firewall povolen vstup akorát pro port 25, 80 a 443. Jinak na tom serveru nic jiného pro venek neběží. No a co se týče vnitřní sítě, tak jak už jsem psal - jsem docela kámoš ..........ale jak tak koukám, tak budu muset přestat bejt kámoš
Z vnitřní sítě do internetu není zakázáno naprosto nic.
Reverzní DNS mám samozřejmě zřízenej.
Co by jste navrhovali ?
Pomůžete mi prosím s nastavením toho filtru ve WireSharku, aby bylo vidět, u kterého PC nebo spíš u které IP adresy je ve vnitřní síti problém ?
Jinak všechny stroje uvnitř jsou chráněny pomocí ESET SmartSecurity 4, takže i tak je to divný
Děkuji všem za čas a ochotu vynaloženou pro odepsání na tento problém
Taky bych to viděl na pořádné nastavení firewallu a logování ...
A co ve FW zakázat forward na port 25 z vnitřní sítě a použít proxy server?
Píšu blbosti - samozřejmě ne proxy server, ale autorizaci do SMTP serveru. Pak budou moci počítače na vnitřní síti posílat ven jen přes SMTP na bráně a ještě se budou muset autorizovat, což asi virus nezvládne.
jj, náš klient si dal jednoduché heslo na mail, to mu spameri uhádli a potom cez náš SMTP spamovali aj cez autorizáciu.
Takže šlo o zaheslovaný přístup zvenku? Nebo spameři přistupovali na SMTP z vnitřního zavirovaného PC?
Já jsem na 100% pesvědčen, že jde o útok ze vnitř.
V našom prípade z vonku, uhádnutím hesla v SMTP. Bohužiaľ, keď poskytujeme hosting mailov, tak si nemôžeme dovoliť SMTP povoliť len z vnútra - kde to je to "z vnútra", keď klienti idú cez 100 rôznych providerov po celej zemeguli?
Pre zmenu potom niektorí provideri nepovoľujú SMTP von od svojich klientov, ale nútia používať vlastný SMTP. A z toho dôvodu nie je možné ani en bloc nasadiť SPF.
Jasně, to chápu. My máme z vnitřní sítě bez autorizace (ale forward 25 ven je zakázaný), zvenku relay jen přes TLS + SASL auth. Zatím to drží, na hesla pouštíme johna.
No, shéma sítě je toto:
ADSL modem od O2, na kterém je veřejná IP adresa
Na modemu mám potom nastaveno, že z venku se port 25, 465, 80 a 443 má posílat na IP adresu vnitřní sítě, což je eth0=10.0.0.100.
Na eth1 je síť 192.168.0.0/24 - bez omezení ve směru ven.
Jak by jste tedy teď postupovali ?
grep "dport=25 " /proc/net/ip_conntrack
a choď skontrolovať mašinu s IP adresou, ktorá je prvá na riadku, ktorý vypľuje ten grep. Ak užívatelia v tej sieti nepíšu v jednom kuse maily - tak je veľmi pravdepodobné, že nájdeš vinníka.
Já to potřebuju dostat (filtrovat) ve Wiresharku. Potřebuju vědět jak nastavit vlastní filtr, který bude vypisovat vše, co se portu 25 a 465 týče, Nevím, jak udělat nastavení pro filtr ve slovasmyslu hlídej A+B,. Pro A se to dá nastavit ve filtru pomocí "port 25" ale jak mu ještě do jednoho pravidla/filtru přidat port "465" ??
Tiskni
Sdílej: