Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »Richard Stallman přednáší ve středu 7. května od 16:30 na Technické univerzitě v Liberci o vlivu technologií na svobodu. Přednáška je určená jak odborné tak laické veřejnosti.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.04.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
TmuxAI (GitHub) je AI asistent pro práci v terminálu. Vyžaduje účet na OpenRouter.
Byla vydána nová verze R14.1.4 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek i s náhledy v poznámkách k vydání. Podrobný přehled v Changelogu.
Bylo vydáno OpenBSD 7.7. Opět bez písničky.
V Tiraně proběhl letošní Linux App Summit (LAS) (Mastodon). Zatím nesestříhané videozáznamy přednášek jsou k dispozici na YouTube.
Diskuse byla administrátory uzamčena.
traceroute to x.x.x.x (x.x.x.x), 30 hops max, 38 byte packets 1 212.24.145.193 (212.24.145.193) 0.291 ms 0.251 ms 0.185 ms 2 212.24.132.225 (212.24.132.225) 2.208 ms * 2.577 ms 3 prg-76kkk-v100.dialtelecom.cz (82.119.245.2) 3.422 ms 3.553 ms 4.769 ms 4 * nix2.gts.cz (194.50.100.51) 3.666 ms 3.901 ms 5 * * * 6 * phnR10-Vl-74.net.nextra.cz (213.210.131.174) 331.085 ms 342.834 msTakze nase stojany polozily nekolik ADSL situ GTS i www serveru v CR (annonce, touchware atd). Jedna se o velmi profesionalni utok, ktery graduje jiz pres tyden, takze to neni neci zabava, ale cil a zatim nevime jak z toho. Je to SYN flood na cca 70 IP adres na porty 5110 a 5020 v nasich stojanech s prutokem 1,5 Gbit upstream pres tier 1 providera v rakousku (cca 70 serveru v utoku):
[00001] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 59.49.12.172:57268 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3). [00002] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 222.91.75.22:26137 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3) [00004] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 60.171.44.122:32178 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3)atd atd atd atd...cca 700k logu za sekundu
~# nmap -A 60.171.44.122 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2006-12-25 23:15 CET Interesting ports on 60.171.44.122: Not shown: 1673 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp MikroTik router ftpd 2.9.7 22/tcp open ssh OpenSSH 2.3.0 mikrotik 2.9 (protocol 1.99) 23/tcp open telnet Linux telnetd 80/tcp open http? 1720/tcp open H.323/Q.931? 2000/tcp open callbook? 3986/tcp open mapper-ws_ethd?Sice login admin a prazdne heslo nefunguje, ale takhle na prvni pohled to nevypada, ze by se s tim nedalo nic delat.
Hm, firewall co bude mit dve 10G karty asi nebude az tak bezna krabice.Máte pravdu...asi sem to trochu přehnal(a to ani nechtějte vědět co sem si představoval pod pojmem "krám co leží zaprašený v rožku")...ale i tak si pořád myslim ,že je výhodnější před router dat něco co by to zahazovalo než to furt někam přesměrovávat ,protože operace přesměrování paketu mi dojde mnohem náročnější na vše (a hlavně na to co následuje za routerem) než obyčejné zahození paketu. A proč zahazovat?...pokud je to SYN Flood tak by stálo za pokus mu odeslat ICMP:"No route to host" či něco podobného...kdo ví...možná aj mezi Číňanama sů slušní ludé a slušní progamátoři červů.
Dyt 99.99% cinanu nenajde CR asi s mapou.Omyl, drahy priteli, vetsina z nich ma pribuzne zde, na nejake trznici nebo v restauraci...
Kontrolni otazka: co se stane, kdyz ta ICMP odpoved bude vetsi nez ten SYN paket ?-).Dobře...berte to jako hodně špatný vtip.
Ale nebudu si hrat na gurua v routingu Tier1, s tim nemam zadne zkusenosti a pouze teoreticke znalosti.Nápodobně...mě dělá problém 100p/s...na číslo 15k p/s sa možu ,tak max. dívat akorát v této Diskuzi.
$IPTABLES -N syn-flood $IPTABLES -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN $IPTABLES -A syn-flood -j DROP
Je to normalni cyber crime.No to není cyber crime ,ale pěkná zhovadilost...a to su zvědavý kdo za to bude potrestán.
Omlouvam se za OT, ale ten mix Cestiny a nareci se dost blbe cte. Nemohl byste to nejak ujednotit? Ja jsem taky psal v nareci (jsem ze Slovacka), ale z toho jsem vyrostl uz na zakladce.Pokusím se ,avšak nevím jak mi to pujde...Česky jsem naposledy mluvil...no ,na základce
Mam pocit, ze tomu dost rozumite a proto me to zajima.Já?...o technologiích typu Cisco nebo sítích GTS si můžu nechat jenom zdát (polovina z toho co tu píší Admini je pro mě taky španělsky),a proto se přimlouvám za článek ať máme i my obyčejní uživatelé trošku šanci zjitit co se děje na druhé straně kabelu(o DDoS útocích už jsem něco četl ,ale většinou bylo jako spolehlivé řešení uváděno vytahnutí síťového kabelu).
K tomu DDoSu: to neumi GTS kontaktovat spravce BGP routeru po ceste odkud jde utok a pozadat o filtry?Myslim si ,že zas tak jednoduché to nebude (už vzhledem k tomu ,že útok nejde z jedné sítě ale min. ze dvou směrů(Chiana a Francie nebo Frankfurt nebo bůh ví odkud a tam to pujde určitě z více sítí) a navíc komunikace s Čínou asi nebude také zrovna tak tak jednoduchá) ,avšak jak sa dívam ,tak pařáty sítě GTS sů docela dlůhé tak alespoň spustit filtry na hranicách kam až dosáhnů a pak sa pokusit komunikovat se sítěma blíže ke zdroji až jak to půjde a mohlo by to ČR docela ulevit.Avšak pokud by to bylo tak jednoduché tak už by to asi udělali (myslim ,že takový traffic v síti jim lhostejný asi nebude).
[00001] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 162.192.210.118:14273 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00002] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 185.166.188.228:3582 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00003] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:19938 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00004] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:18561 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00005] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:4819 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00006] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:7904 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00007] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.212.138.190:3330 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00008] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:6323 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times.
pre
, lépe se to potom čte A nemůžete zveřejnit IP adresy, ze kterých probíhá útok?
Viděl jsem tady výsledek nmap-nutí jedné z nich a byl to nějaký MikroTik. Z jakých OS přichází útok? Co se pokusit kontaktovat jejich adminy - i když se touhle dobou na to prakticky jistě vykašlou. :((
Tiskni
Sdílej: