Společnost NVIDIA vydala verzi 13.0 toolkitu CUDA (Wikipedie) umožňujícího vývoj aplikací běžících na jejich grafických kartách. Přehled novinek v poznámkách k vydání.
Byly vyhlášeni vítězové a zveřejněny vítězné zdrojové kódy (YouTube, GitHub) již 28. ročníku soutěže International Obfuscated C Code Contest (IOCCC), tj. soutěže o nejnepřehlednější (nejobfuskovanější) zdrojový kód v jazyce C.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za červenec (YouTube).
Konečně se ochladilo, možná i díky tomu přestaly na chvíli padat rakety jako přezrálé hrušky, díky čemuž se na Virtuální Bastlírně dostane i na jiná, přízemnější témata. Pokud si chcete jako každý měsíc popovídat s dalšími bastlíři, techniky, vědci a profesory u virtuálního pokecu u piva, Virtuální Bastlírna je tu pro Vás.
Ještě před ochlazením se drát na vedení V411 roztáhl o 17 metrů (přesné číslo není známé, ale drát nepřežil) a způsobil tak… více »Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
PixiEditor byl vydán ve verzi 2.0. Jedná se o multiplatformní univerzální all-in-one 2D grafický editor. Zvládne rastrovou i vektorovou grafiku, pixel art, k tomu animace a efekty pomocí uzlového grafu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU LGPL 3.0.
Byly představeny novinky v Raspberry Pi Connect for Organisations. Vylepšen byl protokol auditu pro lepší zabezpečení. Raspberry Pi Connect je oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče. Verze pro organizace je placená. Cena je 0,50 dolaru za zařízení za měsíc.
CISA (Cybersecurity and Infrastructure Security Agency) oznámila veřejnou dostupnost škálovatelné a distribuované platformy Thorium pro automatizovanou analýzu malwaru. Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 3. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia Proton Authenticator. S otevřeným zdrojovým kódem a k dispozici na všech zařízeních. Snadno a bezpečně synchronizujte a zálohujte své 2FA kódy. K používání nepotřebujete Proton Account.
Možná jste si všimli, že v poslední pár dnech se objevily DDoS útoky na české servery - nejdříve zpravodajské, následně na Seznam, potom na bankovní. Nedalo mi to a zkusil jsem se zamyslet, proč se tak děje. A něco mne napadlo.
Za prvé, co mají tyto servery společného? Nejsou z jedné oblasti (pokud vím, tak Seznam.cz zatím banku neprovozuje), ani nemají jednoho vlastníka. Tak co to je? Velká návštěvnost. Všechno to jsou servery, které většina české populace navštěvuje často, a všimne si proto, že nefungují. A myslím si, že to je společný cíl útoků - upoutání pozornosti českého publika.
Získat pozornost chceme především z jednoho důvodu - předat nějakou zprávu publiku. Pozornost rozhodně mají - píší o nich v podstatě všechny masové zpravodajské deníky, a to na titulní stránce. Co je však zprávou? Myslím, že to je, že nikdo není v bezpečí. Napadnout velké servery, o kterých očekáváme, že budou fungovat, je dobrý způsob, jak na to upozornit. Na druhou stranu nejsou to kritické servery, aby lidem internet nefungoval, ba ani proto, aby nefungoval stát (na což, jak se ukázalo při přechodu na nový systém registrace vozidel, žádný útok potřeba není). Pokud by někdo chtěl shodit "český internet", útok by nejspíš směřoval jinam (a možná by byl i obtížnější). Nemyslím si tedy, že jde o to upozornit na to, jak někdo nad námi má kontrolu a může si po vzoru filmových padouchů dělat s námi, co chce.
V prvním kurzu o počítačové bezpečnosti na vysoké škole mi bylo řečeno něco, co se do mne zapsalo velmi hluboko:
Zabezpečení serverů není absolutní. Neexistuje nic jako absolutně zabezpečený server. Existují pouze prostředky, jak se útokům bránit. A zabezpečení systémů je o tom vyhodnotit rizika jednotlivých útoků, jaký by měla dopad na činnost subjektu, a kolik prostředků by musel útočník vložit do útoku, aby byl úspěšný. Po vybrání těch největších rizik se proti nim snažíme systém zabezpečit.
Nelze tedy systém zabezpečit tak, aby na něj nějaký útok nebyl úspěšný. Je to o tom, kolik peněz vložíme do obrany, aby útočník musel (ideálně) investovat víc do útoku. Věřím tomu, že lidé zodpovědní za IT infrastrukturu ve všech společnostech, které byly napadeny, tuto poučku znají, a řídí se podle ní. Oni tedy vědí, že DDoS je obtížné se ubránit, a že prevence je obtížná, až takřka nemožná. Kdo tuto poučku neví? Normální uživatelé.
Jak se asi bude teď cítit normální uživatel, který čte na internetu, a provozuje nějakou webovou stránku? Ohroženě. Všechny portály mu říkají, že to útok položí i ty největší společnosti, a že může být relativně levný. V ten moment si uvědomí, že by si asi měl svou stránku nějak zabezpečit před konkurencí, před závistivými uživateli atd. A k tomuto by se hodila nějaká služba, ne? Nějaká služba, která by toto všechno vyřešila za něj, a která by působila dostatečně profesionálně, aby ji uvěřil. A právě takovou službu by tyto útoky propagovali.
Myslím si, že o takovou službu by nejspíš neměli zájem velké společnosti, protože ty by mohli vědět, že taková služba je technicky neproveditelná, a že jen využívá našeho strachu a možná i hlouposti. Tedy společnosti jako Seznam, velké banky, zpravodajské servery, si ji určitě nepořídí. Ale uživatelé, kteří do toho příliš nevidí, by mohli.
Takže kdo s tím přijde první?
Tiskni
Sdílej:
Tak to neni zcela pravda, jen se schovavaji za uzivatele z ceska
Prozatim jedna "odpověď" z fóra Juniperu a doporučuje se tam stroj co zvládne ustát 3,750,000 pps se syn flagem ... no, zaslechl jsem, že se Brokády holedbaj, že jsou srovnatelný s Cisco&Juniperem ... ale až tak?
Pokud je pravda, že útok jde z Ruska, proč na firewallu rovnou nezablokují ruské IP? Z Ruska to pak sice fungovat nebude, ale jinde alespoň ano.Jde o to, že i to "zablokování" na firewallu znamená, že se tim bude muset "něco" zabývat v rámci toho firewallu a zpravidla dřív sám o sobě lehne (přestane být síťově funkční), než útok odezní.
"To nebudou útoky. To jen začalo pracovat národní centrum kybernetické bezpečnosti! #nckb Zcela v duchu jejich ujištění!"
-i interval Wait interval seconds between sending each packet. The default is to wait for one second between each packet normally, or not to wait in flood mode. Only super-user may set interval to val‐ ues less 0.2 seconds. -f Flood ping. For every ECHO_REQUEST sent a period ``.'' is printed, while for ever ECHO_REPLY received a backspace is printed. This provides a rapid display of how many packets are being dropped. If interval is not given, it sets interval to zero and outputs packets as fast as they come back or one hun‐ dred times per second, whichever is more. Only the super-user may use this option with zero interval.
Je nejaký dôvod aby nebolo možné problémové IP adresy odstrihnúť na hraničnom routri ?
podvrzene ip adresyJe nejaký dôvod aby nebolo možné problémové IP adresy odstrihnúť na hraničnom routri ?
Samozrejme, že môže byť podvrhnutá ale musí mať nejakú zdrojovú sieť. Predpokladam, že privatné IP adresy sú zahadzované na routroch.
Neexistuje na tento prípad autonómny systém, ktorý by združoval problemové ip adresy do rozsahov ?
mezikontinentálních balistických řízených střelty už jsou od nás dávno stáhnuté
šup-šup do krytů civilní obrany.No jsem zvědav kolik jich je ještě funkčních
Podle TV Nova zaútočil Skynet a bude následovat odpálení jaderných hlavic našimi fotbalisty ze stadiónu AC Sparta Sparata a SK Slávia (tzv. kopem s otočkou). Takže kulovnice, trubky a plechovky s potravinami připravit a šup-šup do kanálů, v případě že nejsou po letošním tání doposud zaplavené vodou a ucpané. Však to znáte…
Boze, jeden jede na dovolenou, tak si napise skript pro sledovani jeho oblibenejch spravodajskech portalu, dalsi skript na sledovani jeho jedntotlivejch bankovnicj uctu,
a take skript na sledovani polohy sve mlade dle jednotlivych operatoru. A jen proto ze jsem si spletl minuty s milisekundama. Se z toho musi delat afera ohledne DDoS uteku :(
Jinak uz jsme snad vsechny sve skripty opravil, takze by snad uz nemel byt problem