Ubuntu pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 1. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
Zástupci členských států EU se včera shodli na návrhu, který má bojovat proti šíření materiálů na internetu zobrazujících sexuální zneužívání dětí. Nařízení známé pod zkratkou CSAM a přezdívané chat control mělo množství kritiků a dlouho nebyla pro jeho schválení dostatečná podpora. Pro schválení byla potřeba kvalifikovaná většina a dánské předsednictví v Radě EU se snažilo dosáhnout kompromisu. Návrh nakonec po dlouhých týdnech
… více »Britské herní studio Facepunch stojící za počítačovými hrami Garry's Mod a Rust uvolnilo svůj herní engine s&box (Wikipedie) jako open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT. Herní engine s&box je postavený nad proprietárním herním enginem Source 2 od společnosti Valve.
Vývoj programovacího jazyka Zig byl přesunut z GitHubu na Codeberg. Sponzoring na Every.
Stejně jako GNOME i KDE Plasma končí s X11. KDE Plasma 6.8 poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Poslanci Evropského parlamentu dnes vyzvali k výraznému zvýšení ochrany nezletilých na internetu, včetně zákazu vstupu na sociální sítě pro osoby mladší 16 let. Legislativně nezávazná zpráva, kterou dnes odsouhlasil Evropský parlament poměrem 493 hlasů pro ku 92 proti, kromě zavedení věkové hranice 16 let pro využívání sociálních sítí, platforem pro sdílení videí či společníků s umělou inteligencí (AI) vyzývá také k zákazu … více »
Doom v KiCadu nebo na osciloskopu? Žádný problém: KiDoom: Running DOOM on PCB Traces a ScopeDoom: DOOM on an Oscilloscope via Sound Card.
Po AlmaLinuxu byl v nové stabilní verzi 10.1 vydán také Rocky Linux. Přehled novinek v poznámkách k vydání.
Open source reimplementace počítačových her Tomb Raider I a Tomb Raider II spolu s dalšími vylepšeními a opravami chyb TRX byla vydána ve verzi 1.0. Jedná se o sloučení projektů / enginů TR1X a TR2X do jednoho TRX. Videoukázka na YouTube.
Společnost Seznam.cz spouští konverzační nástroj založený na umělé inteligenci Seznam Asistent. Asistent využívá vlastní jazykový model SeLLMa a dočasně i komerční modely od OpenAI provozované v evropských datacentrech prostřednictvím Microsoft Azure. Dlouhodobým cílem Seznamu je provozovat Asistenta výhradně na interních jazykových modelech a ve vlastních datových centrech.
Dneska, respektive vcera, me k memu prekvapeni chkrootkit informoval o nasledujici nemile inforaci:
#:chkrootkit
Searching for Showtee... Warning: Possible Showtee Rootkit installednebo jinak:
#:chkrootkit -q The following suspicious files and directories were found: /usr/lib/realplay-10.0.7/share/default/.realplayerrc /usr/lib/firefox/.autoreg /usr/lib/GNUstep/System/.GNUsteprc Warning: Possible Showtee Rootkit installed /usr/lib/security /usr/lib/security/classpath.security eth0: PACKET SNIFFER(/sbin/dhclient[3355])Mam se toho obavat nebo ne??Z kousel sem i
tiger ale se stejnym vysledkem. Googli sem ale s zadnym uspokojivym vysledkem.
Diky za odpovedi.
Tiskni
Sdílej:
Pokud ty soubory nepatří k žádnému z nainstalovaných balíčků, (a neinstaloval jste něco "ručně" do nepatřičných míst) je dost možné, že skutečně máte problém
PS: není tohle spíš otázka do diskuse než do blogu?
chrootkit -q
The following suspicious files and directories were found: /usr/lib/firefox/.autoreg Warning: Possible Showtee Rootkit installed eth0: PACKET SNIFFER(/sbin/dhclient[3262])Pustil jsem na to ještě
rkhunter -c, ale ten nic moc nezjistil, jen tohle:
* Filesystem checks Checking /dev for suspicious files... [ OK ] Scanning for hidden files... [ Warning! ] --------------- /dev/.static /dev/.udev /dev/.initramfs /dev/.initramfs-tools /etc/.pwd.lock --------------- Please inspect: /dev/.static (directory) /dev/.udev (directory) /dev/.initramfs (directory)Mno asi nainstaluji ClamAV. Jo a
top ukazuje 0% zombií, no já nevim co tam je...
krucifix
mám podezření v OpenSSHDoplním: před upgradem (jenom upgrade softwaru, tzn. apt-get upgrade, na etchovi jedu už dlouho) OpenSSH jsem asi před ~14ti dny pouštěl chkrootkit, ten dříve nic nenašel, ale teď ano
. Jen pro doplneni, taktez pouzivam Debian Etch.
Je zajimave ze rkhunter --checkallnic nanajde. No nic, zatim ani google neporadil. Kazdopadne dik za rady a nazory.
Pro autora výše, na unixu byly pravděpodobně rootkity už v době, kdy Bill Gates programoval Basic pro Altair
Pro autora výše, na unixu byly pravděpodobně rootkity už v době, kdy Bill Gates programoval Basic pro AltairNo ale myslím, že neexistovaly nástroje, které by pravidelně skenovaly disk a podle signatur se pokoušeli rootkit najít. Ono už z principu je pošetilé pokoušet se z potenciálně kompromitovaného systému nalézt tu kompromitaci. Nějak mám pořád pocit, že pokud se s počítačem děje něco divného, měl by si toho všimnout především správce, ne nějaký automat se spoustou planých poplachů.
No ale myslím, že neexistovaly nástroje, které by pravidelně skenovaly disk a podle signatur se pokoušeli rootkit najít.Přiznám se, že se v této problematice příliš neorientuji, ale myslím, že existují i nástroje, které prohledávají třeba
/dev/kmem, nebo /dev/mem, takže skenování disku netřeba. Nevím, jak moc úspěšně se tam dokážou rootkity schovat. Navíc, každý bezpečnostní návod nabádal k vytvoření bezpečné, staticky slinkované verze těchto nástrojů (anebo kontrolu z nějakého LiveCD).
Ono už z principu je pošetilé pokoušet se z potenciálně kompromitovaného systému nalézt tu kompromitaci.To je pravda.