abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×

dnes 15:00 | Nová verze

Byla vydána nová stabilní verze 5.11 toolkitu Qt. Přehled novinek v příspěvku na blogu a na wiki stránce. Další dnešní příspěvek na blogu Qt je věnován Qt pro WebAssembly umožňujícímu běh Qt aplikací ve webovém prohlížeči. K vyzkoušení jsou příklady.

Ladislav Hagara | Komentářů: 0
dnes 12:22 | Nová verze

Po 7 měsících vývoje od verze 0.12.0 byla vydána verze 0.13.0 hardwarově nenáročného desktopového prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklého sloučením projektů Razor-qt a LXDE. Přehled novinek v oznámení o vydání a v příspěvku ve fóru.

Ladislav Hagara | Komentářů: 2
dnes 12:11 | Pozvánky

V úterý 29. května v 18:00 se v Brně koná pátý přednáškový večer o webovém vývoji. Čeká vás povídání o frameworku v Elixiru, vydávání nové kryptoměny přes ICO, component trees v Reactu. Na místě bude lehké občerstvení; vstup zdarma pro registrované. Více informací na Facebooku nebo se rovnou registrujte na Meetup.

dejvik | Komentářů: 0
dnes 12:00 | Pozvánky

V pátek 25. května 2018 v Praze proběhne společné setkání komunity kolem Drupalu a překladatelů softwaru – tématem bude právě lokalizace svobodného softwaru (nejen Drupalu). Program začíná v 9.30 v budově Českého rozhlasu (Vinohradská 12), ale můžete přijít i později během dne.

Fluttershy, yay! | Komentářů: 0
dnes 06:55 | Zajímavý software

Operační systém 9front, zřejmě nejaktivněji vyvíjený neoficiální fork systému Plan 9 (více informací), se dočkal nové verze nazvané „Ghost in the Minesweeper Shell“. K novým vydáním obvykle dochází každé jeden až tři měsíce.

Fluttershy, yay! | Komentářů: 0
dnes 02:00 | Bezpečnostní upozornění

Byly zveřejněny (Project Zero, Intel, AMD, Arm) informace o dalších 2 bezpečnostních chybách v procesorech: variantě 3a aneb CVE-2018-3640 - Rogue System Register Read (RSRE) a variantě 4 aneb CVE-2018-3639 - Speculative Store Bypass (SSB). Podrobnosti o chybě CVE-2018-3639 například v příspěvku na blogu Red Hatu. Princip vysvětlen pomocí videa na YouTube.

Ladislav Hagara | Komentářů: 1
včera 19:44 | Zajímavý software

Spolek vpsFree.cz na svém blogu informuje, že přechází z OpenVZ na vpsAdminOS. Distribuce vpsAdminOS je založena na NixOS a not-os. Pokud provozujete OpenVZ Legacy a nevíte co dál, můžete zvážit vpsAdminOS, který je na migraci kontejnerů z OpenVZ připraven.

Ladislav Hagara | Komentářů: 4
včera 10:22 | Komunita

Minulý týden byla ze správce souborů (Files, Soubory, Nautilus) v GNOME odstraněna možnost spouštění aplikací. Po bouřlivé diskusi byla dnes tato možnost do správce souborů vrácena (commit).

Ladislav Hagara | Komentářů: 28
20.5. 22:44 | Nová verze

Ani ne po měsíci vývoje od vydání verze 2.10.0 byla vydána nová verze 2.10.2 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP. Přehled novinek i s náhledy v oznámení o vydání. Opraveno bylo 44 chyb. Novinkou je podpora formátu HEIF (High Efficiency Image File Format) a dva nové filtry.

Ladislav Hagara | Komentářů: 58
20.5. 17:44 | Komunita

SFC (Software Freedom Conservancy) na svém blogu blahopřeje společnosti Tesla k prvnímu kroku k dodržování licence GPL. Tesla ve svých elektromobilech používá svobodný software. Změny ve zdrojovým kódech ale doteď veřejně nezveřejňovala. Změna nastala tento týden. Zdrojové kódy byly zveřejněny na GitHubu. Nejedná se zatím ale o kompletní odpovídající zdrojové kódy (CCS - complete corresponding source).

Ladislav Hagara | Komentářů: 14
Používáte pro některé služby inetd?
 (35%)
 (23%)
 (42%)
Celkem 141 hlasů
 Komentářů: 5, poslední dnes 16:46
    Rozcestník

    Dotaz: DOS - fraggle_attack

    19.9.2010 11:22 Petr
    DOS - fraggle_attack
    Přečteno: 437×
    Dobrý den,

    ve firmě máme dvě provozovny propojené pomocí VPN. Provoznovna 1 10.0.0.0/24, provozovna 2 10.0.1.0/24. Provozovna 1 je připojená pomocí ADSL routeru (poskytovatel O2) Draytek Vigor 2700. Provozovna 2 je připojena pomocí DSL routeru Draytek Vigor 2110. Připojení provozovny 2 je realizováno pomocí WiFi místního poskytovatele připojení. Mezi routery je VPN tunel a provozovna 2 využívá služby linuxového serveru připojeného na provozovně 1. Na serveru mimo jiné loguji různé události z obou routerů a v posledních několika dnech se mi v logu začali objevovat následujicí hlášky.
    Sep 19 11:02:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:02:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:03:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:03:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:03:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:04:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:04:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:04:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:05:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:05:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:05:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:06:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:06:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:06:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:07:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:07:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:08:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:08:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:08:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:09:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:09:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:09:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Sep 19 11:10:34 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.1.4:5678->255.255.255.255:5678][UDP][HLen=20, TLen=130]
    Sep 19 11:10:40 10.0.1.1 admin: [DOS][Block][fraggle_attack][109.72.6.124:5678->255.255.255.255:5678][UDP][HLen=20, TLen=107]
    Sep 19 11:10:59 10.0.1.1 admin: [DOS][Block][fraggle_attack][192.168.34.46:5678->255.255.255.255:5678][UDP][HLen=20, TLen=109]
    Je to prosím něco, čemu bych měl věnovat větší pozornost, případně to začít řešit s poskytovatelem WiFi?

    Děkuji za Vaše názory.

    Odpovědi

    19.9.2010 16:27 NN
    Rozbalit Rozbalit vše Re: DOS - fraggle_attack
    Bud se jedna o pokusi nejakeho amatera, nebo je to cileny utok. Nicmene se jedna o UDP obdobu ICMP "amplification" utoku "Smurf", s falsovanim zdrojove adresy(cile) a odesilanim na broadcast adresy site. Muzete se branit blokovanim takto definovaneho provozu. Pripadne se pokusit dohledat zdroj rozborem paketu.

    NN
    20.9.2010 14:00 lertimir | skóre: 61 | blog: Par_slov
    Rozbalit Rozbalit vše Re: DOS - fraggle_attack
    Mě to jako fraggle_attack nepřipadá. Podle časů každá ta stanice posílá tento broadcast každou minutu. To je na DoS celkem málo. Wifi poskytovatel má pro vás veřejnou adresu nebo jde v dalším natu 192.168.0.0? co jsou ty 3 stanice které to posílají?

    K popisu portu jsem našel:

    Technical description for port 5678:

    Officially, the network port 5678 is registered to the Remote Replication Agent Connection protocol. However, this port is also known for the remote execution of crexd/srexd services. Originally, prior to the ratification of the PPTP protocol, this communication port served as its default gateway. This port also plays host to a simple debugging package developed by Hewlett-Packard.

    The system port 5678 is utilized primarily by the protocol of the SynCE project which is intended for the connection of computer systems with devices running under the Operating Systems PocketPC or Windows CE. This protocol is identified with the Remote Replication Agent that allows for the synchronization of these devices with computer systems.
    20.9.2010 15:51 NN
    Rozbalit Rozbalit vše Re: DOS - fraggle_attack
    Jenze to je amplification ne flood, takze staci jediny paket.

    NN
    20.9.2010 15:54 Petr
    Rozbalit Rozbalit vše Re: DOS - fraggle_attack
    Díky moc za reakci. Máme veřejnou IP adresu, právě kvůli VPN. Nicméně, jak je veřejná IP adresa realizována uvnitř sítě ISP, do toho nevidím. Co jsou ty tři stanice, to opravdu netuším, jelikož to je opět ze sítě ISP.

    Myslím, že touto odpovědí jste mi velmi pomohl. Vidím, že bude nejlepší zeptat se přímo ISP :-)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.