Rodina počítačů Raspberry Pi se rozšířila o jednočipový počítač Raspberry Pi Pico v ceně 4 dolary s vlastním procesorem RP2040. Představení na YouTube.
Společnost Red Hat na svém blogu oznámila, že Red Hat Enterprise Linux (RHEL) bude možné provozovat zdarma na 16 serverech.
Pod společným názvem DNSpooq byly zveřejněny informace o 7 bezpečnostních chybách v DNS caching a DHCP serveru dnsmasq. Jedná se o cache poisoning (CVE-2020-25686, CVE-2020-25684, CVE-2020-25685) a buffer overflow (CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681). Jejich kombinací lze dosáhnout závažnosti CVSS 9.8. Chyby jsou opraveny v dnsmasq 2.83.
Byla vydána nová stabilní verze 19.07.6 (Changelog) linuxové distribuce primárně určené pro routery a vestavěné systémy OpenWrt (Wikipedie). Řešena je také řada bezpečnostních chyb. Především v dnsmasq (DNSpooq).
Google Chrome 88 byl prohlášen za stabilní (YouTube). Nejnovější stabilní verze 88.0.4324.96 přináší řadu oprav a vylepšení. Vylepšeny byly také nástroje pro vývojáře (YouTube). Opraveno bylo 36 bezpečnostních chyb. Nálezci nejvážnější z nich (CVE-2021-21117) bylo vyplaceno 30 000 dolarů.
Byla vydána nová verze 4.4.2 svobodného programu pro skicování, malování a úpravu obrázků Krita (Wikipedie). Přehled novinek i s náhledy v poznámkách k vydání.
Vedle Hectora "marcan" Martina a Asahi Linuxu portují Linux na Apple Silicon aneb na počítače Apple s novým ARM procesorem M1 také lidé ze společnosti Corellium. V sobotu se na Twitteru pochlubili bootováním Linuxu na M1. Dnes zveřejnili zdrojové kódy (Preloader-M1 a Linux-M1).
CSIRT.CZ upozorňuje na kritické zranitelnosti v Orbit Fox pluginu pro WordPress. Správci CMS WordPress, kteří mají nainstalované rozšíření Orbit Fox, by měli provést co nejdříve upgrade rozšíření na poslední verzi 2.10.3. Dvě nedávno nalezené zranitelnosti, stored XSS a možnost eskalace oprávnění, umožňují útočníkovi kompletní ovládnutí webové stránky.
bladeRF-wiphy je open source IEEE 802.11 / Wi-Fi kompatibilní SDR VHDL modem pro bladeRF 2.0 micro xA9. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv2.
V sobotu brzo ráno někdo naboural administrátorský účet diskusního fóra OpenWrt a odcizil citlivá data uživatelů (emailové adresy, API klíče, statistiky, ...).
Potrebujeme:
firejail - https://sourceforge.net/projects/firejail/files/firejail/
dwm - jednoduchý window manazer, je bežne dostupný v balíčkoch distribúcií
xephyr - xephyr.server ,bežne dostupný v balíčkoch distibúcií
torbrowser.profile
- vytvoríme profil pre firejail a skopírujeme do /etc/firejail/ ,obsahuje:# Firejail profile
# Profile For Custom tor-browser-en
# Sandbox also enables seccomp
# includes
include /etc/firejail/disable-mgmt.inc
include /etc/firejail/disable-secret.inc
include /etc/firejail/disable-common.inc
include /etc/firejail/disable-devel.inc
caps.drop all
seccomp
protocol unix,inet,inet6
netfilter
noroot
# blacklist
blacklist /boot
blacklist /mnt
blacklist /root
blacklist /srv
# extended sandbox for torbrowser
# note: any changes will not be saved
private
private-etc fonts/
private-dev
private-bin bash,env,id,dirname,mkdir,ln,cp,sed,getconf,file,expr
torbrowser.filter
- vytvoríme súbor a skopírujeme do /etc/firejail/ ,obsahuje:
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
-A INPUT -i lo -j ACCEPT
-A OUTPUT -i lo -j ACCEPT
COMMIT
Stiahneme TorBrowser a rozbalíme.https://www.torproject.org/projects/torbrowser.html.en../tor-browser_en-US/Browser
, súbor start obsahuje:./dwm &
./start-tor-browser
Konečny príkaz na spustenie torbrowsera v sandboxe cez firejail a xephyr.
firejail --x11=xephyr --profile=/etc/firejail/torbrowser.profile --netfilter=/etc/firejail/torbrowser.filter ./start
Príkaz nám spustí zakaždým úplne čistú verziu Torbrowsera do tmpfs ,keď je spustený.Po uzavretí sa vyčistia zbytky čo zostali po torbrowsery.Po spustení sa otvorí nové okno x11 xephyr servera v ktorom sa najprv spustí dwm window manažér a potom samotný torbrowser.Rozlíšenie xephyr okna sa nastavuje v
/etc/firejail/firejail.config
napr.: xephyr-screen 1280x1024
Ak je okno torbrowsera po spustení zmenšené a nedá sa maximailzovať treba dva krát stlačiť klávesu F11.
Dodatok
Takže máme izolovaný torbrowser v privátnom tmpfs a x11 xephyr okne.Týmto sme zrušili možnosť copy-paste
z jedného okna do druhého.Pri vylistovaní nášho adresára /home/user browser nevidí žiadne naše súbory
takže prípadný ransomware nám nemá čo zakódovať keď nič nevidí.Prevenciou pred teoretickým keyloggerom buď v systéme alebo hardwérovým keyloggerom môžme použiť napr. klávesnicu v ubuntu onboard
.Pri zadávaní hesiel tu vkladáme znaky klikaním myšou a nie stláčaním kláves na hw klávesnici takže keylogger nám nemá čo zachytávať.
vpngate.pl
- perl skript na vytvorenie VPN cez zoznam serverov zo stránky vpngate.net
#!/usr/bin/perl
#####################################################
# OpenVPN config tool for vpngate
# http://www.vpngate.net/en/
#
# get OpenVPN config files from vpngate server list
#
# Author: @xatierlikelee
# License: GPL
#####################################################
use 5.014;
use utf8;
use LWP::Simple;
use MIME::Base64;
# you can find other mirrors here: https://github.com/waylau/vpngate-mirrors
my $API_url = 'http://www.vpngate.net/api/iphone/';
my @servers = split /\n/, get($API_url);
shift @servers;
sub hostname { (split /,/, $_[0])[0]; }
sub country_code { (split /,/, $_[0])[6]; }
sub config_b64 { (split /,/, $_[0])[14]; }
sub pprint {
say (join "\t\t", (split /,/, $_[0])[0,1,2, 3,6,8,12]);
}
my $cols = shift @servers;
pprint($cols);
my @jp = grep { country_code($_) eq 'JP' } @servers;
my @us = grep { country_code($_) eq 'US' } @servers;
my @kr = grep { country_code($_) eq 'KR' } @servers;
my @se = grep { country_code($_) eq 'SE' } @servers;
pprint $_ for @jp;
pprint $_ for @us;
pprint $_ for @kr;
pprint $_ for @se;
print 'hostname: ';
my $input = <>;
chomp($input);
if ($input =~ /^vpn\d+$/) {
open F, '>', "$input.ovpn";
my $config = config_b64((grep { hostname($_) eq $input } @servers)[0]);
print F decode_base64($config);
say "save OpenVPN config to $input.ovpn -> sudo openvpn $input.ovpn";
close F;
}
=columns
HostName,IP,Score,Ping,Speed,CountryLong,CountryShort,NumVpnSessions,Uptime,
TotalUsers,TotalTraffic,LogType,Operator,Message,OpenVPN_ConfigData_Base64
0 => #HostName
1 => IP
2 => Score
3 => Ping
4 => Speed
5 => CountryLong
6 => CountryShort
7 => NumVpnSessions
8 => Uptime
9 => TotalUsers
10 => TotalTraffic
11 => LogType
12 => Operator
13 => Message
14 => OpenVPN_ConfigData_Base6
=cut
Pripájanie v torbrowseri štandardne prebieha cez tri onion spojenia.Ak im neveríme môžme pred jeho spustením vytvoriť jedno VPN spojenie cez náš vpngate.pl skript.Je to prerlovský skript na zjednodušenie pripojenia na
niektorý free VPN server zo zoznamu vpngate.net.Po spustení v termináli nám vylistuje aktuálny zoznam serverov
a čaká na zadanie mena sarvera.Vyberáme ten s najmenšou odozvou.Potom už nasleduje:sudo openvpn vpn922786637.ovpn
a vytvorí sa nám VPN spojenie.Openvpn musíme mať nainštalovaný.
Tiskni
Sdílej:
Pouzivam klasiku ubuntu.Su aj deb balicky no instaloval som tar.xz archiv.nevidim rozdiel medzi tar.xz a .deb balickami.
Parada akurat vydali nove verzie.Torbrowser je uz 6.0 stable
https://gitweb.torproject.org/builders/tor-browser-bundle.git/tree/Bundle-Data/Docs/ChangeLog.txt
a firejail 0.9.40 je tiez stable doteraz bol len rc1.