Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
echo 1 > /proc/sys/net/ipv4/ip_forward; modprobe ip_conntrack_ftp; iptables -P INPUT DROP; iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT iptables -A INPUT -i eth1 -p tcp --dport 21 -j ACCEPT iptables -A INPUT -i eth0 -p tcp --dport 21 -j ACCEPT iptables -A INPUT -i eth1 -p udp --dport 137 -j ACCEPT iptables -A INPUT -i eth1 -p udp --dport 138 -j ACCEPT iptables -A INPUT -i eth1 -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A INPUT -p tcp --dport 631 -j ACCEPT iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT; iptables -A INPUT -i eth0 -p icmp -j ACCEPT iptables -A INPUT -i eth1 -p icmp -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE; iptables -t nat -A PREROUTING -p tcp --dport 411 -d 81.27.200.49 -j DNAT --to 192.168.1.11:411; iptables -t nat -A PREROUTING -p udp --dport 411 -d 81.27.200.49 -j DNAT --to 192.168.1.11:411; iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP iptables -A FORWARD -i eth0 -p tcp -d 192.168.1.11 --dport 411 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -p udp -d 192.168.1.11 --dport 411 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -p tcp -d 192.168.1.11 --dport 5010 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT; iptables -A FORWARD -i eth0 -j DROPa jeste se chci zeptat tyto radky mam ulozene v /etc/init.d/rc je to dobre nebo je lepsi misto kam je dat?
iptables -A INPUT -i eth0 -p tcp --dport 411 -j ACCEPT iptables -A INPUT -i eth0 -p udp --dport 411 -j ACCEPT
#open ports 411,412 tcp and 410, 413 udp and 4111, 4112 tcp and 4110,4113 udp for incoming trafic and iptables -A INPUT -p tcp --dport 411 -j ACCEPT iptables -A INPUT -p tcp --dport 412 -j ACCEPT iptables -A INPUT -p tcp --dport 4111 -j ACCEPT iptables -A INPUT -p tcp --dport 4112 -j ACCEPT iptables -A INPUT -p udp --dport 410 -j ACCEPT iptables -A INPUT -p udp --dport 413 -j ACCEPT iptables -A INPUT -p udp --dport 4110 -j ACCEPT iptables -A INPUT -p udp --dport 4113 -j ACCEPT iptables -t nat -A PREROUTING -p tcp --dport 411 -i $1 -j DNAT --to-destination 192.168.1.100 iptables -t nat -A PREROUTING -p tcp --dport 4111 -i $1 -j DNAT --to-destination 192.168.1.100 iptables -t nat -A PREROUTING -p tcp --dport 412 -i $1 -j DNAT --to-destination 192.168.1.200 iptables -t nat -A PREROUTING -p tcp --dport 4112 -i $1 -j DNAT --to-destination 192.168.1.200 iptables -t nat -A PREROUTING -p udp --dport 410 -i $1 -j DNAT --to-destination 192.168.1.100 iptables -t nat -A PREROUTING -p udp --dport 4110 -i $1 -j DNAT --to-destination 192.168.1.100 iptables -t nat -A PREROUTING -p udp --dport 413 -i $1 -j DNAT --to-destination 192.168.1.200 iptables -t nat -A PREROUTING -p udp --dport 4113 -i $1 -j DNAT --to-destination 192.168.1.200
Tiskni
Sdílej: