Byl vydán Linux Mint 22.2 s kódovým jménem Zara. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze novou XApp aplikaci Fingwit pro autentizaci pomocí otisků prstů nebo vlastní fork knihovny libAdwaita s názvem libAdapta podporující grafická témata. Linux Mint 22.2 bude podporován do roku 2029.
Čínská společnost Tencent uvolnila svůj AI model HunyuanWorld-Voyager pro generování videí 3D světů z jednoho obrázku a určené trajektorie kamery. Licence ale nedovoluje jeho používání na území Evropské unie, Spojeného království a Jižní Koreje.
Blender Studio se spojilo s kapelou OK Go a výsledkem je videoklip k písni Impulse Purchase. Stejně jako samotný 3D software Blender je i ve videoklipu použitý animovaný chlápek open source. Kdokoli si jej může stáhnout a upravovat.
Zig Software Foundation stojící za programovacím jazykem Zig publikovala finanční zprávu za rok 2024. Současně s prosbou o finanční příspěvek.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za srpen (YouTube). Vypíchnuta je podpora Tabulek Google, implementace Gamepad API a Cookie Store API nebo také podpora WebGL na Linuxu.
openSUSE Leap 16, včetně Leap Micra 6.2+, nově nabízí 24 měsíců podpory pro každé vydání. To je dva roky aktualizací a stability, což z něj činí nejdéle podporovanou komunitní distribuci vůbec. Leap se tak stává ideální platformou pro všechny, kdo hledají moderní, stabilní a dlouhodobě podporovanou komunitní Linux distribuci.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal dne 3. 9. 2025 VAROVÁNÍ před hrozbou v oblasti kybernetické bezpečnosti spočívající v předávání systémových a uživatelských dat do Čínské lidové republiky a ve vzdálené správě technických aktiv vykonávané z území Čínské lidové republiky. Varováním se musí zabývat povinné osoby podle zákona o kybernetické bezpečnosti.
Americká internetová společnost Google nemusí prodat svůj prohlížeč Chrome ani operační systém Android. Rozhodl o tom soud ve Washingtonu, který tak zamítl požadavek amerického ministerstva spravedlnosti. Soud ale firmě nařídil sdílet data s jinými podniky v zájmu posílení konkurence v oblasti internetového vyhledávání. Zároveň Googlu zakázal uzavírat dohody s výrobci mobilních a dalších zařízení, které by znemožňovaly
… více »Prvního září ozbrojení policisté zatkli na na londýnském letišti Heathrow scénáristu a režiséra Grahama Linehana, známého především komediálními seriály Ajťáci, Otec Ted nebo Black Books. Během výslechu měl 57letý Graham nebezpečně zvýšený krevní tlak až na samou hranici mrtvice a proto byl z policejní stanice převezen do nemocnice. Důvodem zatčení bylo údajné podněcování násilí v jeho 'vtipných' příspěvcích na sociální síti
… více »Studentská dílna Macgyver zve na další Virtuální Bastlírnu - pravidelné online setkání všech, kdo mají blízko k bastlení, elektronice, IT, vědě a technice. Letní prázdniny jsou za námi a je čas probrat novinky, které se přes srpen nahromadily. Tentokrát jich je více než 50! Těšit se můžete mimo jiné na:
Hardware – Bus Pirate na ESP32, reverse engineering Raspberry Pi, pseudo-ZX-80 na RISC-V, PicoCalc, organizéry na nářadí z pěny nebo … více »Omlouváme se za výpadky abclinuxu v tomto týdnu, jsou způsobeny masivním DOS útokem na síť GTS, do které je náš portál připojen. Na řešení se pracuje.
Tiskni
Sdílej:
Diskuse byla administrátory uzamčena
25.12.2006 22:38traceroute to x.x.x.x (x.x.x.x), 30 hops max, 38 byte packets 1 212.24.145.193 (212.24.145.193) 0.291 ms 0.251 ms 0.185 ms 2 212.24.132.225 (212.24.132.225) 2.208 ms * 2.577 ms 3 prg-76kkk-v100.dialtelecom.cz (82.119.245.2) 3.422 ms 3.553 ms 4.769 ms 4 * nix2.gts.cz (194.50.100.51) 3.666 ms 3.901 ms 5 * * * 6 * phnR10-Vl-74.net.nextra.cz (213.210.131.174) 331.085 ms 342.834 msTakze nase stojany polozily nekolik ADSL situ GTS i www serveru v CR (annonce, touchware atd). Jedna se o velmi profesionalni utok, ktery graduje jiz pres tyden, takze to neni neci zabava, ale cil a zatim nevime jak z toho. Je to SYN flood na cca 70 IP adres na porty 5110 a 5020 v nasich stojanech s prutokem 1,5 Gbit upstream pres tier 1 providera v rakousku (cca 70 serveru v utoku):
[00001] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 59.49.12.172:57268 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3). [00002] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 222.91.75.22:26137 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3) [00004] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 60.171.44.122:32178 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3)atd atd atd atd...cca 700k logu za sekundu
~# nmap -A 60.171.44.122 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2006-12-25 23:15 CET Interesting ports on 60.171.44.122: Not shown: 1673 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp MikroTik router ftpd 2.9.7 22/tcp open ssh OpenSSH 2.3.0 mikrotik 2.9 (protocol 1.99) 23/tcp open telnet Linux telnetd 80/tcp open http? 1720/tcp open H.323/Q.931? 2000/tcp open callbook? 3986/tcp open mapper-ws_ethd?Sice login admin a prazdne heslo nefunguje, ale takhle na prvni pohled to nevypada, ze by se s tim nedalo nic delat.
Hm, firewall co bude mit dve 10G karty asi nebude az tak bezna krabice.Máte pravdu...asi sem to trochu přehnal(a to ani nechtějte vědět co sem si představoval pod pojmem "krám co leží zaprašený v rožku")...ale i tak si pořád myslim ,že je výhodnější před router dat něco co by to zahazovalo než to furt někam přesměrovávat ,protože operace přesměrování paketu mi dojde mnohem náročnější na vše (a hlavně na to co následuje za routerem) než obyčejné zahození paketu. A proč zahazovat?...pokud je to SYN Flood tak by stálo za pokus mu odeslat ICMP:"No route to host" či něco podobného...kdo ví...možná aj mezi Číňanama sů slušní ludé a slušní progamátoři červů.
Dyt 99.99% cinanu nenajde CR asi s mapou.Omyl, drahy priteli, vetsina z nich ma pribuzne zde, na nejake trznici nebo v restauraci...
Kontrolni otazka: co se stane, kdyz ta ICMP odpoved bude vetsi nez ten SYN paket ?-).Dobře...berte to jako hodně špatný vtip.
Ale nebudu si hrat na gurua v routingu Tier1, s tim nemam zadne zkusenosti a pouze teoreticke znalosti.Nápodobně...mě dělá problém 100p/s...na číslo 15k p/s sa možu ,tak max. dívat akorát v této Diskuzi.
$IPTABLES -N syn-flood $IPTABLES -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN $IPTABLES -A syn-flood -j DROP
Je to normalni cyber crime.No to není cyber crime ,ale pěkná zhovadilost...a to su zvědavý kdo za to bude potrestán.
Omlouvam se za OT, ale ten mix Cestiny a nareci se dost blbe cte. Nemohl byste to nejak ujednotit? Ja jsem taky psal v nareci (jsem ze Slovacka), ale z toho jsem vyrostl uz na zakladce.Pokusím se ,avšak nevím jak mi to pujde...Česky jsem naposledy mluvil...no ,na základce
Mam pocit, ze tomu dost rozumite a proto me to zajima.Já?...o technologiích typu Cisco nebo sítích GTS si můžu nechat jenom zdát (polovina z toho co tu píší Admini je pro mě taky španělsky),a proto se přimlouvám za článek ať máme i my obyčejní uživatelé trošku šanci zjitit co se děje na druhé straně kabelu(o DDoS útocích už jsem něco četl ,ale většinou bylo jako spolehlivé řešení uváděno vytahnutí síťového kabelu).
K tomu DDoSu: to neumi GTS kontaktovat spravce BGP routeru po ceste odkud jde utok a pozadat o filtry?Myslim si ,že zas tak jednoduché to nebude (už vzhledem k tomu ,že útok nejde z jedné sítě ale min. ze dvou směrů(Chiana a Francie nebo Frankfurt nebo bůh ví odkud a tam to pujde určitě z více sítí) a navíc komunikace s Čínou asi nebude také zrovna tak tak jednoduchá) ,avšak jak sa dívam ,tak pařáty sítě GTS sů docela dlůhé tak alespoň spustit filtry na hranicách kam až dosáhnů a pak sa pokusit komunikovat se sítěma blíže ke zdroji až jak to půjde a mohlo by to ČR docela ulevit.Avšak pokud by to bylo tak jednoduché tak už by to asi udělali (myslim ,že takový traffic v síti jim lhostejný asi nebude).
[00001] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 162.192.210.118:14273 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00002] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 185.166.188.228:3582 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00003] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:19938 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00004] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:18561 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00005] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:4819 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00006] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:7904 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00007] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.212.138.190:3330 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00008] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:6323 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times.
pre
, lépe se to potom čte A nemůžete zveřejnit IP adresy, ze kterých probíhá útok?
Viděl jsem tady výsledek nmap-nutí jedné z nich a byl to nějaký MikroTik. Z jakých OS přichází útok? Co se pokusit kontaktovat jejich adminy - i když se touhle dobou na to prakticky jistě vykašlou. :((