DuckDuckGo AI Chat umožňuje "pokecat si" s GPT-3.5 Turbo od OpenAI nebo Claude 1.2 Instant od Anthropic. Bez vytváření účtu. Všechny chaty jsou soukromé. DuckDuckGo je neukládá ani nepoužívá k trénování modelů umělé inteligence.
VASA-1, výzkumný projekt Microsoftu. Na vstupu stačí jediná fotka a zvukový záznam. Na výstupu je dokonalá mluvící nebo zpívající hlava. Prý si technologii nechá jenom pro sebe. Žádné demo, API nebo placená služba. Zatím.
Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
jeden z uživatelů rozesílá spamy, tcpdump ukazuje neřetržitou komunikaci typu
11:19:41.509522 IP 192.168.X.Y.30042 > mujsmtpserver.25: . ack 315 win 65222
11:19:41.514196 IP mujsmtpserver.25 > 192.168.X.Y.30042: . ack 1755 win 11680
dal jsem na začátek tabulky pro řízení smtp provozu toto:
iptables -t filter -I blocksmtpthrough 1 -s 192.168.X.Y -p tcp --dport 25 -j DROP
a předpokládal jsem, že se dropne komunikace ze zdrojové adresy 192.168.X.Y na cílový port 25. Ale nemá to žádný efekt. Nemám s tímto zkušenosti, prosím o radu, jak správně nastavit blokování.
Do toho chainu blocksmtpthrough se pakety dostavaji jak? Je to doplneno nejakym pravidlem s tagetem -j blocksmtpthrough v INPUTu (v pripade, ze mujsmtpserver je stejny stroj, kde jsou tato iptables pravidla aplikovana) , nebo ve FORWARDu (v priapde, ze tudy pakety mezi 192.168.x.y a mujserver jen prochazeji)?
Tomas
blocksmtpthrough
.
iptables -A INPUT -s 192.168.X.Y -p tcp --dport 25 -j DROP ?
NN
iptables -A INPUT -s 192.168.X.Y -p tcp --dport 25 -j DROP ?
zkusil jsem i tohle, ale stále to prochází. Ten stroj jsem nekonfiguroval, takže tápu. Když dám teď iptables -L -v tak vidím (mimo jiné):
Chain INPUT (policy ACCEPT xxxM packets, xxxM bytes) pkts bytes target prot opt in out source destination 0 0 DROP tcp -- any any tenspamer anywhere tcp dpt:smtp
prosím, co bych mohl dělat dále?
To je zase popis problemu jak od dvouletyho decka.
Ten spamer odesila spam skrz tvuj smtp server ?
Pokud ano, vlozils ten prikaz na svem smtp serveru ?
Pokud ho vkladas na routeru, skrz ktery prochazi jeho komunikace s tvym smtp, vloz:
iptables -A FORWARD -s 192.168.X.Y -p tcp --dport 25 -j DROP
děkuji, moje znalosti nejsou dobré. smtp je jeden stroj, a z něj prochází komunikace přes druhý stroj - router.
po použití
iptables -A FORWARD -s 192.168.X.Y -p tcp --dport 25 -j DROP
to dle tcpdump vypadá, že je to ukončeno.
INPUT
se týká komunikace, která je určena tomuto počítači – takže by se uplatnil v případě, kdy by SMTP server běžel na routeru. Pokud je někde „za ním“, musíte použít řetězec FORWARD
. Třetí možnost je, že je SMTP server ve stejné síti, jako klient, a není to router – pak komunikace přes router vůbec nejde, a musíte nastavit firewall na počítači, kde je SMTP server (nebo nastavit přímo SMTP server, aby toho jednoho klienta odmítal).
Pokud si nejste zcela jist tím, jak přesně paket firewallem prochází, dejte sem raději (jako přílohu) celý výpis
iptables --line-numbers -nvL > firewall.txt iptables -t nat --line-numbers -nvL >> firewall.txta také podle IP adres popsanou topologii sítě (tedy která IP adresa patří klientovi, routeru, SMTP serveru). Stejně tam máte IP adresy z privátního rozsahu, tak není důvod je tajit.
Tiskni Sdílej: