Webový prohlížeč Dillo (Wikipedie) byl vydán ve verzi 3.1.0. Po devíti letech od vydání předchozí verze 3.0.5. Doména dillo.org již nepatří vývojářům Dilla.
O víkendu probíhá v Bostonu, a také virtuálně, konference LibrePlanet 2024 organizovaná nadací Free Software Foundation (FSF).
Nová vývojová verze Wine 9.8 řeší mimo jiné chybu #3689 při instalaci Microsoft Office 97 nahlášenou v roce 2005.
Coppwr, tj. GUI nástroj pro nízkoúrovňové ovládání PipeWire, byl vydán v nové verzi 1.6.0. Zdrojové kódy jsou k dispozici na GitHubu. Instalovat lze také z Flathubu.
Byla vydána dubnová aktualizace aneb nová verze 1.89 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Vypíchnout lze, že v terminálu lze nově povolit vkládání kopírovaného textu stisknutím středního tlačítka myši. Ve verzi 1.89 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Proton, tj. fork Wine integrovaný v Steam Play a umožňující v Linuxu přímo ze Steamu hrát hry určené pouze pro Windows, byl vydán ve verzi 9.0-1 (𝕏). Přehled novinek se seznamem nově podporovaných her na GitHubu. Aktuální přehled her pro Windows běžících díky Protonu také na Linuxu na stránkách ProtonDB.
Byla vydána verze 1.78.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání na GitHubu. Vyzkoušet Rust lze například na stránce Rust by Example.
Služba Dropbox Sign (původně HelloSign) pro elektronické podepisování smluv byla hacknuta.
Byla vydána nová major verze 8.0 textového editoru GNU nano (Wikipedie). Podrobný přehled novinek a oprav v oznámení v diskusním listu info-nano nebo v souboru ChangeLog na Savannah. Volbou --modernbindings (-/) lze povolit "moderní" klávesové zkratky: ^C kopírování, ^V vložení, ^Z vrácení zpět, … Tato volba je aktivována také pokud binárka s nano nebo link na ni začíná písmenem "e".
Před 60 lety, 1. května 1964, byl představen programovací jazyk BASIC (Beginners' All-purpose Symbolic Instruction Code).
Občas není od věci vyslovit něco, za co se upaluje nebo ukamenovává. Nic není totiž tak jednoduché, aby byla pravda vždy jediná a na první pohled zřejmá.
Už jsem zase slyšel o zbytečnosti používání ICMP, včetně doporučení všechen ICMP provoz na firewallu zablokovat. Kdy už "odborníci" začnou přemýšlet...
Někdy, když slyším nebo čtu doporučení týkající se počítačové bezpečnosti, nevím, jestli se mám smát, brečet, anebo autorovi rad jemně prakticky naznačit, co mu nebozí uživatelé provedou. Spousta "bezpečnostních" doporučení totiž nadělá víc škody než užitku.
Jedním z typických příkladů tohoto druhu je poměrně často slýchaná rada, že by se měl zablokovat veškerý ICMP provoz. To je samozřejmě hovadina z nejhorších. Kdyby si autor takové rady aspoň přečetl třeba RFC 792 (a pokud možno ho i pochopil), snad by mluvil jinak. ICMP má pro provoz sítě dost závažný význam.
Je zajímavé, že kdekdo ví, že klasický ping využívá právě ICMP. Z toho také pramení zdůvodnění: "Nějakej blbej ping nebudeš potřebovat. A navíc nikdo nebude pingovat tebe, to je strašně důležitý." Ale to, že ICMP slouží především k signalizaci různých síťových problémů, asi ani netuší. A tak když se bude prohlížeč nekonečně dlouho a bez jakékoli odezvy zkoušet připojit na server, který je zrovna odstavený, bude proklínáno všechno (prohlížeč, OS, síť atd.), jen ne pravý viník.
Typické je také to, že ti, kdo dávají takové rady na "superzabezpečení počítače", mají na tom svém rootovské/adminovské heslo nastavené na "root" nebo "admin", dávno známé bezpečnostní díry nechávají nezazáplatované a v počítači jim nezřídka řádí několik červů či trojanů.
Tiskni Sdílej:
root
na toor
(případně avatar
) a nezměnil jeho UID na 0x29A? už Vás letím hacknout
grep -r 'whoami.*root' ${PATH//:/ }
), takže následky by asi byly. Navíc by asi bylo potřeba buď patchnout su, nebo si napsat vlastní nss modul, který by zjistil, jak se tento týden root vlastně jmenuje (když už chci něco utajit, tak to nenechám ve world-readable /etc/passwd).
b) Proti uhodnutelnému heslu roota nepomůže ani svěcená voda...
c) Když mám díru třeba v sshd, tak je jedno, jestli běží pod uživatelem 'root' nebo 'tidpolwic<' -- zlým hochům stačí, že běží s uid 0. To samé platí o chybách v jádře (viz třeba dnešní zprávičky).
#povoli jen potrebne ICMP zpravy iptables -A INPUT -p ICMP --icmp-type 0 -j ACCEPT iptables -A INPUT -p ICMP --icmp-type 3 -j ACCEPT iptables -A INPUT -p ICMP --icmp-type 8 -j ACCEPT iptables -A INPUT -p ICMP --icmp-type 11 -j ACCEPTV nasi siti jsem zavedl pravidlo ze je zakazano v osobnich firewallech blokovat ping a traceroute. To potom kdyz si jeden kluk pingal kam chtel, ale ja jsem si na nej neping a on mi 2 hodiny tvrdil ze firewall ma vypnutej... Pekne jsem byl nas... Ty co blokujou icmp uplne bych nejprve uskrtil, pak rozrezal, uvaril a povesil na namesti ostatnim pro vystrahu. Zdenek
No co ja vim tak standard je propoustet jen potrebny ICMP a zbytek pryc.aha, a číslo toho standardu? a jak se jako určuje, co je potřebné? podle nálady admina nebo podle předpovědi počasí? :-/
Ty co blokujou icmp uplne bych nejprve uskrtil, pak rozrezal, uvaril a povesil na namesti ostatnim pro vystrahu.Ty, co selektivně blokujou cokoliv jen na základě toho, že oni zrovna nic jiného nepotřebujou, bych nejprve uškrtil …
Když víte, že tomu nerozumíte, tak raději nic neříkejte… Místo toho se raději podívejte, jak je to s povolenými službami a nastavením firewallu při defaultní instalaci SuSE 9.3, které jste před chvílí tak strhal…
Z toho vseho vypliva
Plynout, ne plivat…
SuSE ano, ale co treba jine distra? Navic Windows davaji volbu hned po instalaci, pred prvnim log-inem.hm, před prvním loginem? - nebylo by to účelnější před inicializací síťového rozhraní? - nebo všechny ty virečky a červíci snad čekají, než se uživatel zaloguje? (možná jen blbě kecám, wokna jsem už dlouho neviděl instalovat, možná to "před prvním loginem" je opravdu před inicializací sítě? - ale moc tomu nevěřím, vím, že podobný problém, jako se líčí v blogu, má spousta lidí, a to že aby mohli stáhnout SP, musí se připojit k síti, a když se připojí k síti, tak bez SP jdou wokna do kytek asi tak za desetinu času, než se jim všechny záplaty stihnou stáhnout ...)
A jinak, jsem nesmeroval na to co je vice bezpecne nebo mene, ale na to, ze se to prosto musi nastavit. Nekde je to tak a nekde jinak.a není lepší, když je defaultní nastavení v souladu se standardy a použitelné beze změn (je-li to možné)?
Princip odepření přístupu - implicitní reakce služby musí být vždy odepření (zákaz). Teprve pak se povolují jednotlivá použití.ano, to je obzvlášť vypečený bod :-/
Dobrý den.
Dovolte, abych se představil. Jmenuji se Ivo a jsem provozovatelem serveru seznam.cz Nedávno jsem si v logu všimnul, že se na port 80 mojeho serveru pokoušel připojit počítač z IP adresy, která by dle našeho detektivního oddělení měla patřit Vaší firmě. To mě vede k důvodnému předpokladu, že byste rád využíval služeb našeho serveru. Pokud tomu tak skutečně je, prosím odešlete na adresu naší firmy notářsky ověřený certifikát o vlastnictví inkriminované IP adresy spolu s žádostí o povolení přístupu na standardizovaném formuláři ISVT-befelemepesseveze. Připomínám, že chcete-li využívat i jiných služeb, než http, jmenovitě https, smtp a pop3, je potřeba pro každou vyplnit samostatný formulář; naopak osvědčení o IP adrese stačí poslat jednou.
Na spolupráci se těší ...
p.s. veškerá podobnost se skutečností je čistě nezáměrná a náhodná, autor tohoto textu se zříká jakékoliv zodpovědnosti, (c) kavol 2005 - all your penízky are belong to U.S.
... a bez jakykoliv site.pochopitelně je míněna i ta elektrická napájecí, že jinak zapomněl jste na kontejner (takový, do jakého se dává radioaktivní odpad), zamaskování místa zakopání a likvidaci všech svědků