Před 25 lety zaplavil celý svět virus ILOVEYOU. Virus se šířil e-mailem, jenž nesl přílohu s názvem I Love You. Příjemci, zvědavému, kdo se do něj zamiloval, pak program spuštěný otevřením přílohy načetl z adresáře e-mailové adresy a na ně pak „milostný vzkaz“ poslal dál. Škody vznikaly jak zahlcením e-mailových serverů, tak i druhou činností viru, kterou bylo přemazání souborů uložených v napadeném počítači.
Byla vydána nová major verze 5.0.0 svobodného multiplatformního nástroje BleachBit (GitHub, Wikipedie) určeného především k efektivnímu čištění disku od nepotřebných souborů.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube).
Provozovatel čínské sociální sítě TikTok dostal v Evropské unii pokutu 530 milionů eur (13,2 miliardy Kč) za nedostatky při ochraně osobních údajů. Ve svém oznámení to dnes uvedla irská Komise pro ochranu údajů (DPC), která jedná jménem EU. Zároveň TikToku nařídila, že pokud správu dat neuvede do šesti měsíců do souladu s požadavky, musí přestat posílat data o unijních uživatelích do Číny. TikTok uvedl, že se proti rozhodnutí odvolá.
Společnost JetBrains uvolnila Mellum, tj. svůj velký jazykový model (LLM) pro vývojáře, jako open source. Mellum podporuje programovací jazyky Java, Kotlin, Python, Go, PHP, C, C++, C#, JavaScript, TypeScript, CSS, HTML, Rust a Ruby.
Vývojáři Kali Linuxu upozorňují na nový klíč pro podepisování balíčků. K původnímu klíči ztratili přístup.
V březnu loňského roku přestal být Redis svobodný. Společnost Redis Labs jej přelicencovala z licence BSD na nesvobodné licence Redis Source Available License (RSALv2) a Server Side Public License (SSPLv1). Hned o pár dní později vznikly svobodné forky Redisu s názvy Valkey a Redict. Dnes bylo oznámeno, že Redis je opět svobodný. S nejnovější verzí 8 je k dispozici také pod licencí AGPLv3.
Oficiální ceny Raspberry Pi Compute Modulů 4 klesly o 5 dolarů (4 GB varianty), respektive o 10 dolarů (8 GB varianty).
Byla vydána beta verze openSUSE Leap 16. Ve výchozím nastavení s novým instalátorem Agama.
Devadesátková hra Brány Skeldalu prošla portací a je dostupná na platformě Steam. Vyšel i parádní blog autora o portaci na moderní systémy a platformy včetně Linuxu.
Byla vydána verze 7.1p2 sady aplikací pro SSH komunikaci OpenSSH. Řešeny jsou dvě bezpečnostní chyby CVE-2016-0777 a CVE-2016-0778 v experimentální podpoře roamingu v OpenSSH klientu. Za jistých okolností může server vytáhnout z paměti klienta citlivé informace, například privátní klíče. Okamžitým řešením je vložit "UseRoaming no" do ssh_config. Opravy jsou postupně k dispozici (Debian, OpenBSD, Red Hat, ...).
Tiskni
Sdílej:
Co má OpenSSH společného s Linuksem?Jak hovorově říkáš běžně používanému desktopovému nebo serverovému systému založenému na některé z distribucí GNU/Linuxu s přídavkem dalších aplikací, jako například X serveru, mailového klienta, textového editoru nebo webového prohlížeče? Když se tě někdo zeptá, jaký OS používáš, co mu odpovíš?
Když se tě někdo zeptá, jaký OS používáš, co mu odpovíš?Debian.
Pokud mluvím naprosto obecně o libovolném systému s linuksovým jádrem, pak asi Linux. Ale to se mi moc často nestává.Co má OpenSSH společného s Linuksem?Jak hovorově říkáš běžně používanému desktopovému nebo serverovému systému založenému na některé z distribucí GNU/Linuxu s přídavkem dalších aplikací, jako například X serveru, mailového klienta, textového editoru nebo webového prohlížeče?
Debian.OK, když příště v podobné situaci jako petrfm napíšu "ty linuxové distribuce jsou samá díra", budeš spokojený?
Pokud mluvím naprosto obecně o libovolném systému s linuksovým jádrem, pak asi Linux. Ale to se mi moc často nestává.petrfm se to teď stalo, řekl Linux, a dostal pojeb.
Poslední dobou je to samá díra, která vylézá na povrch.Například?
dostalo více prostředkůObávám se, že to příliš nepomůže.
Na čem záleží nejvíc je jak rychle je průšvih opraven.Podle toho, od koho očekáváš útok. V době, kdy si každý stát může koupit u HackingTeamu 0daye, ti nepomůže ani oprava do minuty po zveřejnění.
a současně v průběhu práce (nebo možná krátce předtím aby klíče zůstaly v io bufferech) se také zaloguji na jiný ssh server klíčem, tak útočník ze serveru 1 může mi ukrást klíče k serveru 2Ne. Útočník ti může ukrást ten klíč, kterým se přihlašuješ k tomu jeho serveru. A většina lidí má samozřejmě svůj klíč na víc serverech, takže se pak útočník může přihlásit i na tyto ostatní servery.
Na druhou stranu třeba monitoring, který ven ze systému hlásí všechny loginy včetně pokusůPo ukradení klíče to přihlášení bude vypadat zcela regulérně, asi bys to mohl chytit jenom tak, že by ses koukal na jeho čas a psal si, kdy se tam opravdu přihlašuješ.
nebo dokonce audit, který loguje a hlásí všechny příkazy, které se na systému provedouHmm, jo. Ale existuje vůbec pro Linux takový auditovací soft? Nejde totiž jen o příkazy, ale i třeba o SFTP přenosy.
Zaleží kolik paranoi potřebuješ.A kolik použitelnosti…
Ale, ruku na srdce, neda se to obejit? A nemuze utocnik vyuzit zase nejakou jinou diru, diky ktere se prihlasi do systemu, aniz by to bylo jakkoliv zjistitelne? Druha vec je, zda vubec tusi, ze mi tam neco takoveho bezi a az to zjisti, uz je pro nej pozde, protoze vim, ze nekdo prekonal SSH a jsem schopen zalogovat kdy a kdo.Tím co povolíš, definuješ i kanály, které může útočník použít. Třeba se můžeš rozhodnout, že použiješ jen SSH, tak že veškeré další věci jedou jen na localhost a musíš si vše ostatní připojovat jen přes ssh tunely. A pak na SSH to uřídíš (když nebude využita 0-day), logováním.
Myslím tím něco, čím se v jednoduché formě např hlási googlí účet. Když si pustíš nového klienta na nějakém zařízení a zkontaktuješ gogolí účet imapem. tak ti na záložní email přijde vyrozumění o novém přihlášení z nějakého nového zařízení. Pokud budu na systému paranoidní, tak si dokážu představit, že si nastavím, že mi systém pošle email, kdykoliv se někdo úspěšně přihlásí z nové IP adresy, a těch pár mailů denně, které budou mé skutečné přihlášení mi vadit nebude. (i když teď okamžitě nevím přesně jak bych to nakonfiguroval a asi to bude chtít ruční práci.)Na druhou stranu třeba monitoring, který ven ze systému hlásí všechny loginy včetně pokusůPo ukradení klíče to přihlášení bude vypadat zcela regulérně, asi bys to mohl chytit jenom tak, že by ses koukal na jeho čas a psal si, kdy se tam opravdu přihlašuješ.
Myslím ženebo dokonce audit, který loguje a hlásí všechny příkazy, které se na systému provedouHmm, jo. Ale existuje vůbec pro Linux takový auditovací soft? Nejde totiž jen o příkazy, ale i třeba o SFTP přenosy.
auditd
to umí. a audisp-remote
audit pošle na jiný stroj. Niméně nikdy jsem to nekonfiguroval.
Ano to jsou dvě strany jedné mince.Zaleží kolik paranoi potřebuješ.A kolik použitelnosti…