abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    11.5. 18:22 | Nová verze

    Byla vydána verze 0.2.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Společnost Cloudflare jej letos v únoru uvolnila pod licencí Apache 2.0.

    Ladislav Hagara | Komentářů: 0
    10.5. 19:11 | Nová verze

    Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.

    Ladislav Hagara | Komentářů: 13
    10.5. 04:11 | Nová verze

    Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    9.5. 22:22 | Bezpečnostní upozornění

    Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].

    Ladislav Hagara | Komentářů: 22
    9.5. 21:11 | Zajímavý článek

    V lednu byl otevřen editor kódů Zed od autorů editoru Atom a Tree-sitter. Tenkrát běžel pouze na macOS. Byl napevno svázán s Metalem. Situace se ale postupně mění. V aktuálním příspěvku Kdy Zed na Linuxu? na blogu Zedu vývojáři popisují aktuální stav. Blíží se alfa verze.

    Ladislav Hagara | Komentářů: 53
    9.5. 14:33 | Pozvánky

    O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.

    Ladislav Hagara | Komentářů: 0
    8.5. 21:55 | Nová verze

    Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.

    Ladislav Hagara | Komentářů: 20
    8.5. 20:22 | IT novinky

    Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.

    Ladislav Hagara | Komentářů: 7
    8.5. 12:55 | Nová verze

    Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.

    JZD | Komentářů: 0
    7.5. 18:55 | IT novinky

    Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).

    Ladislav Hagara | Komentářů: 10
    Podle hypotézy Mrtvý Internet mj. tvoří většinu online interakcí boti.
     (67%)
     (7%)
     (12%)
     (14%)
    Celkem 184 hlasů
     Komentářů: 11, poslední 10.5. 18:00
    Rozcestník

    Dotaz: nejaky daemonek na port 135?

    13.8.2003 02:00 Libor Klepac | skóre: 45 | Mýto
    nejaky daemonek na port 135?
    Přečteno: 563×
    zdravim

    nevite o nejakem sikovnem daemonku na port 135, hledal jsem, ale nenasel

    uz me ty pokusy o pripojeni na port 135, zhruba 3x za minutu stvou (jsem na modemu) a chtel bych neco co by zpet poslalo budto nejake varovani (to asi tezko),a nebo to pomoci toho rpc ten pocitac vypnulo
    Urine should only be green if you're Mr. Spock.

    Odpovědi

    13.8.2003 08:29 Jan Martinek
    Rozbalit Rozbalit vše nejaky daemonek na port 135?
    V takovém případě bych asi zkusil firewall. Sice z toho nebudeš mít takový dobrý pocit protiútoku, ale aspoň se systém takovým paketem už nebude muset dál zabývat a odpovídat na něj. Problém je, že když ti někdo pošle paket, který užírá z i tak malé přenosové rychlosti, tak se s tím nedá nic dělat. Ten paket už je zkrátka na cestě a nic ho nezastaví. Takže možnosti obrany jsou buď na něj neodpovídat vubec
    iptables --append INPUT --protocol TCP --destination-port 135 --jump DROP
    Nebo poslat reject, což systém sám o sobě dělá, pokud ti na tom portu nic neběží. Jen nevím, jak se ta druhá strana zachová v těch dvou ruzných případech. Když paket spláchneš, pošle znovu žádost? Když rejectneš, zkusí to za chvilku znovu? To ví asi jen autor toho windows-viru.
    13.8.2003 08:31 RWS
    Rozbalit Rozbalit vše nejaky daemonek na port 135?
    Hmmm, neni lepsi iptables -j DROP -dport 135? (presnou syntaxy viz man iptables:-) ) a nebo pro pomstu iptables -j MIRROR -dport 135 :-) ale bude ti narustat tok, proste bych to dropoval, maximalne si to logoval a pak z rychly site neco zkousel na to IPcko:-)
    13.8.2003 14:04 Jan Martinek
    Rozbalit Rozbalit vše nejaky daemonek na port 135?
    Lepší to není, protože iptables tuhle syntaxi nedovoluje. Append a protocol tam zjevně být musí.
    13.8.2003 17:23 Beda
    Rozbalit Rozbalit vše nejaky daemonek na port 135?

    pro ty co maji radi linejsi syntax a jsou natolik lini, ze by si precetli man iptables je todle
    iptables --append INPUT --protocol TCP --destination-port 135 --jump DROP
    stejny jako
    iptables -A INPUT -p tcp --destination-port 135 -j DROP

    13.8.2003 22:23 Tomáš Vitha | skóre: 18
    Rozbalit Rozbalit vše nejaky daemonek na port 135?
    iptables -A INPUT -p tcp --destination-port 135 -j DROP
    Ještě to jde zkrátit -
    --destination-port
    je to samé, jako
    --dport
    .
    14.8.2003 09:20 RWS
    Rozbalit Rozbalit vše nejaky daemonek na port 135?
    samozrejme ze pro port je nutne protokol, taky jsem napsal, pro presnou syntaxy viz man iptables, chtel jsem jenom naznacit myslenku:-)
    13.8.2003 22:24 Libor Klepac | skóre: 45 | Mýto
    Rozbalit Rozbalit vše nejaky daemonek na port 135?
    diky za rady, ten drop jsem nahodil vcera a mirror me napadl kdyz jsem usinal :-),uz je tam akorat nevim jestli to k necemu bude
    Urine should only be green if you're Mr. Spock.
    14.8.2003 09:21 RWS
    Rozbalit Rozbalit vše nejaky daemonek na port 135?
    Obavam se, ze nebude. Zbytecne ti to bude zatezovat sit, a navic na druhej strane ten pocitac na to bude urcite kaslat.
    14.8.2003 10:57 Petr
    Rozbalit Rozbalit vše nejaky daemonek na port 135?
    Rovnou si tam pridej dalsi porty. Tvuj problem ma na svedomi dalsi cerv pro MS-Win ktery pouziva port 135, ale je asi otazkou casu kdy to nekdo bude zkouset na dalsi porty. Viz. Microsoft Security Bulletin MS03-026: "To exploit this vulnerability, the attacker would require the ability to send a specially crafted request to port 135, 139, 445 or 593 or any other specifically configured RPC port on the remote machine."

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.