Na crowdsourcingové platformě Crowd Supply byla spuštěna kampaň na podporu open source biometrického monitoru ve tvaru hodinek HealthyPi Move. Cena je 249 dolarů a plánovaný termín dodání listopad letošního roku.
Firma Murena představila /e/OS verze 2.0. Jde o alternativní sestavení Androidu bez aplikací Google. Mezi novinkami je podrobnější nastavení ochrany soukromí před sledováním aplikacemi. Murena prodává několik smartphonů s předinstalovaným /e/OS (Fairphone, repasovaný Google Pixel 5).
Do 30. května lze v rámci akce Warhammer Skulls 2024 získat na Steamu zdarma hru Warhammer 40,000: Gladius - Relics of War.
HelenOS (Wikipedie), tj. svobodný operační systém českého původu založený na architektuře mikrojádra, byl vydán ve verzi 0.14.1. Přehled novinek v poznámkách k vydání. Vypíchnou lze nabídku Start. Videopředstavení na YouTube.
BreadboardOS je firmware pro Raspberry Pi Pico (RP2040) umožňující s tímto MCU komunikovat pomocí řádkového rozhraní (CLI). Využívá FreeRTOS a Microshell.
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 24.05. Přehled novinek i s náhledy a videi v oficiálním oznámení. Do balíku se dostalo 5 nových aplikací: Audex, Accessibility Inspector, Francis, Kalm a Skladnik.
Byla vydána (𝕏) nová verze 18.0.0 open source webového aplikačního frameworku Angular (Wikipedie). Přehled novinek v příspěvku na blogu.
V neděli 26. května lze navštívit Maker Faire Rychnov nad Kněžnou, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Byla vydána nová stabilní verze 3.20.0, tj. první z nové řady 3.20, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Z novinek lze vypíchnou počáteční podporu 64bitové architektury RISC-V.
Ahoj,
nainstaloval jsem si na "serveru" na kterém mám Xorg s GNOME program pro sledování síťového provozu WireShark.
Potřeboval bych pomoct se sestavením tohoto filtru:
1. zaznamenej všechna spojení na portu 25
2. zaznamenej všechna spojení na portu 465
3. zaznamenej všechna spojení na portu 80
4. zaznamenej všechna spojení na portu 443
5. zaznamenej "nadměrný" počet navázaných spojení z jednotlivých IP
No, ono vlastně jde o to, že mám server, který není OpenRelay. Tento server funguje jako firewall, souborový server a poštovní server. Server je celkem stabilní a za svoji existenci, která je +/- 3 roky s ním nebyl žádný problém.
Teď se však stává, že naše veřejná IP adresa, na které tento server sedí se čím dál častěji dostává na SpamList SBL/XBL a další a já potřebuji najít, kde je chyba.
Typuji, že jeden z počítačů uvnitř malé firemní sítě bude zavirovaný, ale jak ho co nejlépe a nejrychleji najít ? Napadlo mě právě nainstalovat WireShark a poslouchat spojení z jednotlivých IP.
Je pravda, že jsem docela "kámoš" na firemní uživatele. Z venku je na firewall povolen vstup akorát pro port 25, 80 a 443. Jinak na tom serveru nic jiného pro venek neběží. No a co se týče vnitřní sítě, tak jak už jsem psal - jsem docela kámoš ..........ale jak tak koukám, tak budu muset přestat bejt kámoš Z vnitřní sítě do internetu není zakázáno naprosto nic.
Reverzní DNS mám samozřejmě zřízenej.
Co by jste navrhovali ?
Pomůžete mi prosím s nastavením toho filtru ve WireSharku, aby bylo vidět, u kterého PC nebo spíš u které IP adresy je ve vnitřní síti problém ?
Jinak všechny stroje uvnitř jsou chráněny pomocí ESET SmartSecurity 4, takže i tak je to divný
Děkuji všem za čas a ochotu vynaloženou pro odepsání na tento problém
Taky bych to viděl na pořádné nastavení firewallu a logování ...
A co ve FW zakázat forward na port 25 z vnitřní sítě a použít proxy server?
Píšu blbosti - samozřejmě ne proxy server, ale autorizaci do SMTP serveru. Pak budou moci počítače na vnitřní síti posílat ven jen přes SMTP na bráně a ještě se budou muset autorizovat, což asi virus nezvládne.
jj, náš klient si dal jednoduché heslo na mail, to mu spameri uhádli a potom cez náš SMTP spamovali aj cez autorizáciu.
Takže šlo o zaheslovaný přístup zvenku? Nebo spameři přistupovali na SMTP z vnitřního zavirovaného PC?
Já jsem na 100% pesvědčen, že jde o útok ze vnitř.
V našom prípade z vonku, uhádnutím hesla v SMTP. Bohužiaľ, keď poskytujeme hosting mailov, tak si nemôžeme dovoliť SMTP povoliť len z vnútra - kde to je to "z vnútra", keď klienti idú cez 100 rôznych providerov po celej zemeguli?
Pre zmenu potom niektorí provideri nepovoľujú SMTP von od svojich klientov, ale nútia používať vlastný SMTP. A z toho dôvodu nie je možné ani en bloc nasadiť SPF.
Jasně, to chápu. My máme z vnitřní sítě bez autorizace (ale forward 25 ven je zakázaný), zvenku relay jen přes TLS + SASL auth. Zatím to drží, na hesla pouštíme johna.
No, shéma sítě je toto:
ADSL modem od O2, na kterém je veřejná IP adresa
Na modemu mám potom nastaveno, že z venku se port 25, 465, 80 a 443 má posílat na IP adresu vnitřní sítě, což je eth0=10.0.0.100.
Na eth1 je síť 192.168.0.0/24 - bez omezení ve směru ven.
Jak by jste tedy teď postupovali ?
grep "dport=25 " /proc/net/ip_conntrack
a choď skontrolovať mašinu s IP adresou, ktorá je prvá na riadku, ktorý vypľuje ten grep. Ak užívatelia v tej sieti nepíšu v jednom kuse maily - tak je veľmi pravdepodobné, že nájdeš vinníka.
Já to potřebuju dostat (filtrovat) ve Wiresharku. Potřebuju vědět jak nastavit vlastní filtr, který bude vypisovat vše, co se portu 25 a 465 týče, Nevím, jak udělat nastavení pro filtr ve slovasmyslu hlídej A+B,. Pro A se to dá nastavit ve filtru pomocí "port 25" ale jak mu ještě do jednoho pravidla/filtru přidat port "465" ??
Tiskni Sdílej: