Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevily v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
Chystám si povídání do školy na téma nmap a uití v praxi. Lehce zapojil také xprobe2 a p0f.
Povídání je zaměřené na základní použití nmapu, ukázku tcp connect, tcp syn a udp scannu. Dále jen naťukávám IP spooing a v závěru je ukázka aktivního fingeprintingu.
Myslím že o tomto tématu něco vím, nicméně vím jen věci které aktivně používám na mojí síti. Předpokládám že nmap, xprobe a p0 umí plno jiných zajímavostí. Proto bych rád pod tímto blogem rozběhl diskuzi na téma"jaké" super věci s nmapem ještě umíte.
Moje prezentace je zaměřena částečně jako propagace opensource nástrojů a potažmo linuxu. Cílem je tedy na posluchače udělat co největší dojem, ukázat jim co všechno nmap umí a vše předvést v reálu. Posluchači jsou lidé ze základní znalostí sítí (IP adresa, maska, port, ping a pod.) K dispozici mám učebnu na které je 18 desktopů s Debianem 4.0, všichni mají vše dostupné a dle potřeby mohu doinstalovat cokoliv dalšího. nmap.pdf nebo nmap.odp Zkuste se nad tím zamyslet a napsat mi co dalšího co možná nejvíc zajímavého s nemapem lze udělat :))
Tiskni
Sdílej:
K obsahu:
Spoofing - zmínil bych rozdíl mezi spoofing a decoy a hlavně fakt, že pokud spoofuju tak mi nemusí žádné packety dorazit zpět
Detekce OS - tady bych trochu rozvedl resp. nastínil ty techniky, které vedou k detekci toho či onoho OS (odlišné chování stacků), pojem fuzzy logika je trochu fádní a nic neříká
Typy scanu - trochu bych to zkrátil, myslím že je tomu věnováno příliš mnoho slajdů, spíš bych si nechal něco na ty "show off" triky (viz níže)
K formě:
Zastávám názor že prezentace by měla obsahovat co nejméně textu a už vůbec ne celé věty. Pokud posluchači budou číst prezentaci, nebudou věnovat pozornost výkladu a navíc to svádí školitele k tomu aby slidy četl jako pohádku místo aby volně mluvil. Takže bych brutálně (ale opravdu!) zkrátil všechny texty a místo toho se vymazlil s obrázky které kolikrát řeknou více než deset vět.
Triky:
Nmap umí celkem zevrubně zadat co a jak má scannovat (rozsahy portů, adres, ...), to bych jednoznačně vyzdvihl! Lze v něm také dost podrobně ladit agresivitu scannu (nejprv ping, různé časování, paralelní scanny atd). Výstup z nmapu lze obdržet v pěkně přechroustatelném (strojově) formátu takže lze celkem jednoduše dělat různé frontendy. A "last but not least", nmap je open-source, takže kdykoliv není problém do něj nahlédnout nebo něco poupravit.
A to je asi vše.