V bezdrátových routerech od společnosti routerech D-Link, v řadách EAGLE PRO AI a AQUILA PRO AI, je zabudovaný backdoor. Jedná se o zranitelnosti CVE-2024-6044 a CVE-2024-6045. Kdokoli z lokální sítě může přístupem na konkrétní URL spustit službu Telnet a přihlásit se pomocí přihlašovacích údajů správce získaných analýzou firmwaru.
Organizace IuRe (Iuridicum Remedium) varuje před návrhem, který představilo belgické předsednictví Rady EU. Populární služby jako Messenger, WhatsApp nebo Signal by dle něj bylo možné plně používat až po odsouhlasení kontroly komunikace. Ta by měla zamezit šíření dětské pornografie. Podle IuRe by však taková kontrola přinesla hlavně závažný dopad na soukromí uživatelů.
NumPy (Wikipedie), tj. knihovna pro Python pro vědecké výpočty, byla po 18 letech vydána v nové major verzi 2.0.0. Přehled novinek v poznámkách k vydání. Důležité informace v průvodci migrací.
Vývojáři postmarketOS vydali verzi 24.06 tohoto před sedmi lety představeného operačního systému pro chytré telefony vycházejícího z optimalizovaného a nakonfigurovaného Alpine Linuxu s vlastními balíčky. Přehled novinek v příspěvku na blogu. Na výběr jsou 4 uživatelská rozhraní: GNOME Shell, Phosh, KDE Plasma a Sxmo. Aktuálně podporovaných zařízení je 50.
Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE.
Google Blog ČR informuje, že mobilní aplikaci Gemini a NotebookLM lze používat už také v Česku.
Byla vydána nová major verze 8 duálně licencovaného open source frameworku JUCE (Wikipedie, GitHub) pro vývoj multiplatformních audio aplikací.
Od 18. června bude možné předobjednat notebook DC-ROMA RISC-V LAPTOP II od společnosti DeepComputing s osmijádrovým 64-bit RISC-V AI CPU a s předinstalovaným Ubuntu.
Byla vydána verze 1.79.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání na GitHubu. Vyzkoušet Rust lze například na stránce Rust by Example.
Byly zveřejněny výsledky průzkumu (infografika) mezi uživateli FreeBSD.
Jako první měl přednášku (nazvanou Úvod do síťování) Ondřej Caletka. Seznámil nás se základy fungování Internetu – zejména jak funguje směrování v IP síti. Druhá část přednášky byla orientována o něco praktičtěji; uživatelům, které již nebaví klikání, představil nástroje z balíku iproute2
, jejich syntaxi a nejčastější použití. Stručně také zmínil, jak hledat chyby na síti, a nakonec pozval zájemce na odpolední workshop.
Michal Medvecký s kolegou po vyřešení drobného problému s WiFi začali svou přednášku o monitorování sítí a serverů scénkou o babičce a vnoučkovi. Potom následoval úvod o tom, co, jak a proč monitorovat (než stihne rozzuřený klient zavolat do firmy, že mu něco nefunguje, už by měl na poruše pracovat technik) a přehled monitorovacích systémů. Princip architektury „monitorovací systém – agent“ byl opět demonstrován scénkou.
Matěj Cepl z Red Hatu měl velmi zajímavou přednášku o SELinuxu. Po úvodu o tom, proč jsou dnes klasická UNIXová práva nedostatečná (včetně příkladů – Flash má práva uživatele, pod kterým byl spuštěn, takže může do ~/.ssh/id_rsa
) a historické vložce (Fedora Core 2 měla ve výchozím nastavení strict policy, takže byl celý systém sice velmi bezpečný, ale těžko použitelný) následovalo zhodnocení současného stavu (nejpřísnější omezování především u aplikací s pohnutou historií (BIND)) a jeho výhody – chrání před největšími hrozbami, ale zároveň neomezuje uživatele vynucováním neodladěné bezpečnostní politiky.
Na konci proběhla praktická demonstrace využití SELinuxových značek (labels) u každého souboru. Přednášející také ukázal seznam projektů, které se snaží implementovat myšlenku jemného nastavování práv i do jiných oblastí, například databází.
Osobně tuto přednášku řadím mezi ty nejpovedenější a doufám, že pomohla posluchačům plně pochopit principy SELinuxu.
Tomáš Hála z Active24, sponzora InstallFestu, pomocí ilustrací popsal, jak funguje hierarchie v DNS a kde všude může útočník útočit (možností má opravdu hodně). Popsal současné známé útoky na DNS a obranu proti nim, která riziko úspěšného útoku ovšem pouze zmenšuje. Pak se již věnoval otázce v názvu přednášky, „Co může udělat webhoster pro bezpečnější internet“.
Nejdříve přednášel o DNSSEC. Podle statistik jej lidé moc neřeší, a to, že jsme světová špička v rozšíření této technologie, je dílem Active24, která automaticky podepisuje všechny domény registrované u ní.
Druhá část, která bohužel musela být kratší, protože docházel čas, pojednávala o týmech CSIRT/CERT. Jedná se o navzájem propojené skupiny odborníků, obvykle na úrovni národa nebo velkých společností, které se snaží řešit urgentní bezpečnostní problémy. Například pokud banka v Austrálii zjistí, že někdo v Česku provozuje phishingovou stránku, tak než by kontaktovala policii, která by zahájila vyšetřování, než by se to dostalo k českým úřadům atd., tak už by důvěřiví klienti měli peníze na Seyschellách. Proto banka kontaktuje australský tým, který ihned předá zprávu českému a ten se pokusí řešení na místě co nejvíc urychlit.
Český národní tým CSIRT.CZ funguje zatím jen v pilotním provozu, ale již se blýská na lepší časy. Naráží však i na nezájem některých subjektů. Pracovní skupiny CSIRT.CZ se Active24 účastní jako jediný webhoster a registrátor domén.
Potom se šlo – stejně jako v sobotu – na oběd. Ve vstupní místnosti byla uspořádána výstavka tučňáků v trochu odlehčenějším duchu, každý si mohl dokonce vzít vystřihovánku a slepit si vlastního. Na fotografii vidíte potisk na zádech letošního trička, které nosili organizátoři a přednášející.
Po obědě jsme se s Ondrou Caletkou (Oskarem) přesunuli do místnosti, kde měl probíhat workshop, a začali se připravovat. Ve 14:00 to vypuklo.
Oskar nejdříve se všemi přítomnými vyzkoušel specialitu místní sítě – pokud na switch přijde paket s jinou zdrojovou MAC adresou, než je povoleno, port se na půl minuty odpojí. Potom se pokusil z počítačů udělat řetěz, přičemž každý se promění v router a cílem je poslat paket z krajního počítače přes všechny ostatní na druhý krajní počítač. To se bohužel nepovedlo, nicméně přítomní se alespoň trochu procvičili v používání nástroje ip
.
Potom jsem nastoupil já s prezentací o DNS tunelování. Díky pomoci Oskara se mi snad celkem podařila, nicméně sám sebe je těžké hodnotit.
Z prezentace, stejně jako z ostatních přednášek a workshopů, byl pořizován záznam, takže i ti, kteří tam nebyli, se mohou těšit.
Jako poslední měl přednášku o vývoji softwaru, životních cyklech distribucí, backportování oprav a vývoji Fedory Dan Horák. Bohužel jsem ji kvůli workshopu neviděl celou.
Následovalo opět krátké slosování vyplněných anket, poděkování organizátorům, dlouhý potlesk a letošní InstallFest byl skončen.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej: