V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
# tcpdump -i eth1 net sambaclient and not tcp port 2222 tcpdump: listening on eth1 11:43:50.815338 sambaclient > sambaserver: icmp: echo request 11:43:50.815444 sambaserver > sambaclient: icmp: echo reply 11:43:50.861587 sambaclient.1323 > sambaserver.microsoft-ds: S 746992172:746992172(0) win 65535 < mss 1460,nop,nop,sackOK> (DF) 11:43:50.861708 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:53.787775 sambaclient.1323 > sambaserver.microsoft-ds: S 746992172:746992172(0) win 65535 < mss 1460,nop,nop,sackOK> (DF) 11:43:53.787853 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:54.734420 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:57.598136 sambaclient > sambaserver: icmp: echo request 11:43:57.598240 sambaserver > sambaclient: icmp: echo reply 11:43:57.642759 sambaclient.netbios-ns > sambaserver.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; UNICAST 11:43:57.643585 sambaserver.netbios-ns > sambaclient.netbios-ns: NBT UDP PACKET(137): QUERY; POSITIVE; RESPONSE; UNICAST (DF) 11:43:59.134431 sambaserver.microsoft-ds > sambaclient.1321: S 2322887621:2322887621(0) ack 2967232728 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:43:59.153863 sambaclient.netbios-ns > sambaserver.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; UNICAST 11:43:59.154573 sambaserver.netbios-ns > sambaclient.netbios-ns: NBT UDP PACKET(137): QUERY; POSITIVE; RESPONSE; UNICAST (DF) 11:43:59.790192 sambaclient.1323 > sambaserver.microsoft-ds: S 746992172:746992172(0) win 65535 < mss 1460,nop,nop,sackOK> (DF) 11:43:59.790264 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:44:00.657917 sambaclient.netbios-ns > sambaserver.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; UNICAST 11:44:00.658637 sambaserver.netbios-ns > sambaclient.netbios-ns: NBT UDP PACKET(137): QUERY; POSITIVE; RESPONSE; UNICAST (DF) 11:44:00.734424 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:44:12.734430 sambaserver.microsoft-ds > sambaclient.1323: S 2367632437:2367632437(0) ack 746992173 win 5840 < mss 1460,nop,nop,sackOK> (DF) 11:44:13.734420 sambaserver.microsoft-ds > sambaclient.1317: S 2291006476:2291006476(0) ack 2481571528 win 5840 < mss 1460,nop,nop,sackOK> (DF) 21 packets received by filter 0 packets dropped by kernel
ssh server -N -f -L 33333:localhost:445 smbmount -o port=33333 //localhost/něcoNavíc jde o bezpečnější řešení.
mount -o port=33333 //localhost/něco /kam
Co se týče protokolu microsoft-ds, provoz od klienta k serveru zjevně dorazí - klient poslal SYN, server mu odpověděl SYN/ACK a klient nic. Následně klient posílá úplně nový SYN, server odpovídá ještě dvěma SYN/ACKy k tomu prvnímu SYNu a tak dál. Takže buď je někde něčím omezen odchozí provoz od serveru ke klientovi, anebo je nějaký rozdupaný ten klient. Neomezuje vám provoz na microsoft-ds například váš ISP? Ona je to totiž služba, která v 99,999% případů slouží výhradně k šíření virů, takže ji spousta lidí bez skurpulí filtruje.
No a u netbios-ns platí to samé v bleděmodrém. Server přijal request, poslal na něj response a dál už nic.
Čili to vypadá, že samotnému serveru nic není, ani na úrovni firewallu, ani na úrovni samby. Osobně to tipuju na filtraci někde na tranzitu.
Možná bude stačit se příslušného ISP či koho na tu filtraci poptat a eventuálně si ji nechat zrušit, ne? To záleží, s kým máte tu čest
Na druhé straně, buďte rád. Vystavit windowsoidní protokoly dostupně do Internetu, takovou odvahu bych v sobě nikdy nenašel. Samba sice není tak díravá jako originální implementace té parodie na protokoly, ale samotné protokoly jsou navrženy tak blbě, že je žádná implementace nespasí. Čili ten tunel bych považoval za bezpečnostní nutnost i v případě, že by to fungovalo.
Tiskni
Sdílej: