K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Všem čtenářkám a čtenářům AbcLinuxu krásné Vánoce.
Byla vydána nová verze 7.0 linuxové distribuce Parrot OS (Wikipedie). S kódovým názvem Echo. Jedná se o linuxovou distribuci založenou na Debianu a zaměřenou na penetrační testování, digitální forenzní analýzu, reverzní inženýrství, hacking, anonymitu nebo kryptografii. Přehled novinek v příspěvku na blogu.
Vývojáři postmarketOS vydali verzi 25.12 tohoto před osmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell on Mobile, KDE Plasma Mobile, Phosh a Sxmo.
Trosku z jineho soudku: samozrejme ze se da zabranit scanu, da se zabranit i vsem prunikum a vsem nekalym akcim lehce bezbolestne levou zadni
. Vola se to evil flag a jeho implementaci lze vyresit i tu legracni hlasku jakoze scan refused... Pokud se potom konecne probudis tak preji Dooobre rano, Vietname.
-djz
Balicek neni treba, je vsudypritomny a nemusi se instalovat.
BTW: pri cteni toho RFC jsem se malem pocural
ROFL
To este nie je vsetko. Medzi ludmi s nekalymi umyslami sa na Internete vyskytuju aj 'zrudy', ktore posielaju evil pakety *bez* nastaveneho evil bit-u! To su uz skutocne kriminalnici najhrubsieho zrna a preto odbornici odporucaju okamzite nicit vsetky pakety, ktore evil bit *nemaju* nastaveny.
A co používat nějaký detektor skenů a nechat jej, ať daný ipčko zakáže? Pro tenhle případ již zmíněné portsentry. No a nebo použít jiný detektor skenů (klaxon, scanlogd, lids) a na základě jeho výstupů nějakým skriptem zapisovat do hosts.deny, resp. přidávat pravidlo do iptables.
BTW: Proč vám vadí skeny?
--JPAha, tak portsentry ještě nikdo nezmínil ;o))
-- JPiptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit 1/s -j ACCEPT
vyzkouseno.
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

Popravde me takoveto tajnustkarstvi vytaci. Kdyz uz jsem tu za vola, chci vedet proc.
Kritizovat umi hodne lidi. Malokdo je ale ochoten k problemu se vyjadrit. Kdybych potreboval slyset takoveto reakce, sel bych se zeptat nekam pod leseni.
. Super. Vitej doklubu.
Mnozi maji opravdu velmi plodne prispevky. Daji se shrnout asi takhle: " bla bla..." a tot vse. Meli by si uvedomit, ze jsou zde take lidi,kteri hltaji po kazde rade, ktera tu padne. A pokud si nekdo z nekoho vystreli a nekdo to nepochopi (viz ja), tak nazvat me "idiotem" asi neni moc vhodne... A nemuzete mi mit za zle , ze nejsem na takove urovni, abych problematice rozumel jako vy. Me teda do smichu moc neni. Taky jste snad kdysi zacinali,ne?.Zapasim s linuxem kazdy den a mnohdy mi rady od "jm" fakt berou chut. Typicke rady "o nicem". Jinak preji vsem hezky den.
. Ale zapojil jsem se do tohoto clanku, pac jsem nevedel, co je evil flag a chtel jsem byt chytrejsi.
Jinak si myslim, ze problematiku firewallu mam vcelku jasnou. Ale kdyz vidim, ze nekdo na toto tema diskutuje, rad se podivam. A tam evil flag...
Asi proto, že tohle pravidlo pro iptables problém vůbec neřeší, nehledě na to, že je to pěkná ptákovina! Proč neodfiltruješ nmap(leda by používal evil flag
), je myslim dostatečně vysvětleno na začátku diskuze.
Tiskni
Sdílej: