V Brně na FIT VUT probíhá třídenní open source komunitní konference DevConf.CZ 2025. Vstup je zdarma, nutná je ale registrace. Na programu je celá řada zajímavých přednášek, lightning talků, meetupů a workshopů. Přednášky lze sledovat i online na YouTube kanálu konference. Aktuální dění lze sledovat na Matrixu, 𝕏 nebo Mastodonu.
Vyloučení technologií, které by mohly představovat bezpečnostní riziko pro stát, má umožnit zákon o kybernetické bezpečnosti, který včera Senát schválil spolu s novelami navazujících právních předpisů. Norma, kterou nyní dostane k podpisu prezident, počítá rovněž s prověřováním dodavatelů technologií pro stát. Normy mají nabýt účinnosti od třetího měsíce po jejich vyhlášení ve Sbírce zákonů.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.6.
Po Red Hat Enterprise Linuxu a AlmaLinuxu byl v nové stabilní verzi 10.0 vydán také Rocky Linux. Přehled novinek v poznámkách k vydání.
Bylo vydáno Eclipse IDE 2025-06 aneb Eclipse 4.36. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Americká filmová studia Walt Disney a Universal Pictures podala žalobu na provozovatele populárního generátoru obrázků pomocí umělé inteligence (AI) Midjourney. Zdůvodňují to údajným porušováním autorských práv. V žalobě podané u federálního soudu v Los Angeles označují firmu za „bezednou jámu plagiátorství“, neboť podle nich bez povolení bezostyšně kopíruje a šíří postavy z filmů jako Star Wars, Ledové království nebo Já, padouch, aniž by do nich investovala jediný cent.
Ultra Ethernet Consortium (UEC), jehož cílem je optimalizace a další vývoj Ethernetu s důrazem na rostoucí síťové požadavky AI a HPC, vydalo specifikaci Ultra Ethernet 1.0 (pdf, YouTube).
Francouzský prezident Emmanuel Macron chce zakázat přístup na sociální sítě pro děti do 15 let. Francie podle něj tento krok udělá sama do několika měsíců, i pokud se na něm neshodnou další státy Evropské unie. Reaguje tak na úterní vraždu vychovatelky, kterou ve východofrancouzském městě Nogent pobodal 14letý mladík. Jednotlivé sociální sítě podle něj mají možnost věk ověřit a vymáhat zákaz pomocí systémů na rozpoznávání tváří.
Byl aktualizován seznam 500 nejvýkonnějších superpočítačů na světě TOP500. Nejvýkonnějším superpočítačem zůstává El Capitan od HPE (Cray) s výkonem 1,742 exaFLOPS. Druhý Frontier má výkon 1,353 exaFLOPS. Třetí Aurora má výkon 1,012 exaFLOPS. Nejvýkonnější český počítač C24 klesl na 165 místo. Karolina, GPU partition klesla na 195. místo a Karolina, CPU partition na 421. místo. Další přehledy a statistiky na stránkách projektu.
Oficiálně byl vydán Android 16. Detaily na blogu a stránkách věnovaných vývojářům.
Omlouváme se za výpadky abclinuxu v tomto týdnu, jsou způsobeny masivním DOS útokem na síť GTS, do které je náš portál připojen. Na řešení se pracuje.
Tiskni
Sdílej:
Diskuse byla administrátory uzamčena
25.12.2006 22:38traceroute to x.x.x.x (x.x.x.x), 30 hops max, 38 byte packets 1 212.24.145.193 (212.24.145.193) 0.291 ms 0.251 ms 0.185 ms 2 212.24.132.225 (212.24.132.225) 2.208 ms * 2.577 ms 3 prg-76kkk-v100.dialtelecom.cz (82.119.245.2) 3.422 ms 3.553 ms 4.769 ms 4 * nix2.gts.cz (194.50.100.51) 3.666 ms 3.901 ms 5 * * * 6 * phnR10-Vl-74.net.nextra.cz (213.210.131.174) 331.085 ms 342.834 msTakze nase stojany polozily nekolik ADSL situ GTS i www serveru v CR (annonce, touchware atd). Jedna se o velmi profesionalni utok, ktery graduje jiz pres tyden, takze to neni neci zabava, ale cil a zatim nevime jak z toho. Je to SYN flood na cca 70 IP adres na porty 5110 a 5020 v nasich stojanech s prutokem 1,5 Gbit upstream pres tier 1 providera v rakousku (cca 70 serveru v utoku):
[00001] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 59.49.12.172:57268 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3). [00002] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 222.91.75.22:26137 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3) [00004] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 60.171.44.122:32178 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3)atd atd atd atd...cca 700k logu za sekundu
~# nmap -A 60.171.44.122 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2006-12-25 23:15 CET Interesting ports on 60.171.44.122: Not shown: 1673 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp MikroTik router ftpd 2.9.7 22/tcp open ssh OpenSSH 2.3.0 mikrotik 2.9 (protocol 1.99) 23/tcp open telnet Linux telnetd 80/tcp open http? 1720/tcp open H.323/Q.931? 2000/tcp open callbook? 3986/tcp open mapper-ws_ethd?Sice login admin a prazdne heslo nefunguje, ale takhle na prvni pohled to nevypada, ze by se s tim nedalo nic delat.
Hm, firewall co bude mit dve 10G karty asi nebude az tak bezna krabice.Máte pravdu...asi sem to trochu přehnal(a to ani nechtějte vědět co sem si představoval pod pojmem "krám co leží zaprašený v rožku")...ale i tak si pořád myslim ,že je výhodnější před router dat něco co by to zahazovalo než to furt někam přesměrovávat ,protože operace přesměrování paketu mi dojde mnohem náročnější na vše (a hlavně na to co následuje za routerem) než obyčejné zahození paketu. A proč zahazovat?...pokud je to SYN Flood tak by stálo za pokus mu odeslat ICMP:"No route to host" či něco podobného...kdo ví...možná aj mezi Číňanama sů slušní ludé a slušní progamátoři červů.
Dyt 99.99% cinanu nenajde CR asi s mapou.Omyl, drahy priteli, vetsina z nich ma pribuzne zde, na nejake trznici nebo v restauraci...
Kontrolni otazka: co se stane, kdyz ta ICMP odpoved bude vetsi nez ten SYN paket ?-).Dobře...berte to jako hodně špatný vtip.
Ale nebudu si hrat na gurua v routingu Tier1, s tim nemam zadne zkusenosti a pouze teoreticke znalosti.Nápodobně...mě dělá problém 100p/s...na číslo 15k p/s sa možu ,tak max. dívat akorát v této Diskuzi.
$IPTABLES -N syn-flood $IPTABLES -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN $IPTABLES -A syn-flood -j DROP
Je to normalni cyber crime.No to není cyber crime ,ale pěkná zhovadilost...a to su zvědavý kdo za to bude potrestán.
Omlouvam se za OT, ale ten mix Cestiny a nareci se dost blbe cte. Nemohl byste to nejak ujednotit? Ja jsem taky psal v nareci (jsem ze Slovacka), ale z toho jsem vyrostl uz na zakladce.Pokusím se ,avšak nevím jak mi to pujde...Česky jsem naposledy mluvil...no ,na základce
Mam pocit, ze tomu dost rozumite a proto me to zajima.Já?...o technologiích typu Cisco nebo sítích GTS si můžu nechat jenom zdát (polovina z toho co tu píší Admini je pro mě taky španělsky),a proto se přimlouvám za článek ať máme i my obyčejní uživatelé trošku šanci zjitit co se děje na druhé straně kabelu(o DDoS útocích už jsem něco četl ,ale většinou bylo jako spolehlivé řešení uváděno vytahnutí síťového kabelu).
K tomu DDoSu: to neumi GTS kontaktovat spravce BGP routeru po ceste odkud jde utok a pozadat o filtry?Myslim si ,že zas tak jednoduché to nebude (už vzhledem k tomu ,že útok nejde z jedné sítě ale min. ze dvou směrů(Chiana a Francie nebo Frankfurt nebo bůh ví odkud a tam to pujde určitě z více sítí) a navíc komunikace s Čínou asi nebude také zrovna tak tak jednoduchá) ,avšak jak sa dívam ,tak pařáty sítě GTS sů docela dlůhé tak alespoň spustit filtry na hranicách kam až dosáhnů a pak sa pokusit komunikovat se sítěma blíže ke zdroji až jak to půjde a mohlo by to ČR docela ulevit.Avšak pokud by to bylo tak jednoduché tak už by to asi udělali (myslim ,že takový traffic v síti jim lhostejný asi nebude).
[00001] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 162.192.210.118:14273 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00002] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 185.166.188.228:3582 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00003] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:19938 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00004] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:18561 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00005] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:4819 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00006] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:7904 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00007] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.212.138.190:3330 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00008] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:6323 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times.
pre
, lépe se to potom čte A nemůžete zveřejnit IP adresy, ze kterých probíhá útok?
Viděl jsem tady výsledek nmap-nutí jedné z nich a byl to nějaký MikroTik. Z jakých OS přichází útok? Co se pokusit kontaktovat jejich adminy - i když se touhle dobou na to prakticky jistě vykašlou. :((