Byla vydána nová verze 9.5 sady aplikací pro SSH komunikaci OpenSSH. Nově ve výchozím stavu ssh-keygen generuje Ed25519 klíče. Do ssh byla přidána možnost obfuskace časováním stisknutí kláves (keystroke timing obfuscation).
Konference OpenAlt 2023 proběhne o víkendu 11. a 12. listopadu v Brně. Přihlásit přednášky lze do neděle 08. října 23:59.
V X.Org v libX11 do 1.8.7 a libXpm do 3.5.17 bylo nalezeno a v upstreamu opraveno 5 bezpečnostních chyb (CVE-2023-43785, CVE-2023-43786, CVE-2023-43787, CVE-2023-43788 a CVE-2023-43789). Dvě nejstarší jsou s námi 35 let. Obsaženy byly již v X11R2 vydaném v únoru 1988.
Byly publikovány informace o bezpečnostní chybě Looney Tunables aneb CVE-2023-4911 v glibc ld.so. Útočník ji může využít k lokální eskalaci práv. Vyzkoušeno na výchozích instalacích linuxových distribucí Fedora 37 a 38, Ubuntu 22.04 a 23.04 a Debian 12 a 13. Chyba byla do glibc zavlečena v dubnu 2021. Detaily v txt.
Na Kickstarteru byla spuštěna crowdfundingová kampaň na podporu telefonu Murena 2 s /e/OS. Telefon má 2 hardwarové přepínače. Prvním lze jednoduše vypnout kamery a mikrofony. Druhým se lze odpojit od sítí.
Společnost Qualcomm publikovala říjnový bezpečnostní bulletin. V úvodu informuje, že bezpečnostní chyby CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 a CVE-2023-33063 jsou cíleně využívány útočníky. O CVE-2022-22071 se píše už v loňském květnovém bulletinu. Detaily o zbylých chybách jsou k dispozici OEM partnerům. Veřejně budou k dispozici až s vydáním prosincového bulletinu.
Byla vydána nová verze 5.18 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 12.5.6. Tor na verzi 0.4.8.6.
Šifrovací nástroj VeraCrypt v menším vydání 1.26.7 nejen opravuje chyby a aktualizuje podporované algoritmy (podrobnosti v poznámkách vydání), ale také přestává podporovat původní svazky TrueCrypt.
V sobotu 7. října proběhne Maker Faire Liberec, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Mastodon vydal výroční zprávu za rok 2022 (pdf).
ifconfig eth0 down ifconfig wlan0 down modprobe bonding ifconfig bond0 192.168.2.1 netmask 255.255.255.0 up ifenslave-2.6 bond0 wlan0 eth0Už jsem zkusi snad všechno, ale ať dělám, co dělám, tak mám stále 50% ztrátu :-/. Pokouším se pingnout na AP v režimu klient, které je připojeno na wlan0. Na PC, které jsou na eth0 pingat nemohu, páč mají nastavenou ip na 192.168.1.X a jsou tam klienti, který stejně nejsou v tuto dobu připojeni :-/. Dočetl jsem se, že 50% ztrátu způsobí třeba to, že jedno rozhraní v bundlu spadne. Ale ani nevím, jak to zjistit :-/.
Otázka zní, čeho vlastně chcete dosáhnout.
Bondingem jste dvě rozhraní spojil do jednoho virtuálního, a pakety posílané tímto virtuálním rozhraním se rozkládají (řekněme) 1:1 na dvě fyzická. Používá se to např. tehdy, když chcete spojit dvě paralelně vedoucí lajny z A do B, za účelem zdvojnásobení kapacity.
Vám ale jde pravděpodobně o to, aby ten váš stroj "vidlema přehazoval" pakety přišedší z jednoho rozhraní na druhé a vice versa. V tom případě ovšem musíte použít bridge. man brctl
echo "1" > /proc/sys/net/ipv4/ip_forward
ifconfig eth0 0.0.0.0
ifconfig wlan0 0.0.0.0
brctl addbr br1
brctl addif br1 eth0
brctl addif br1 ra0
brctl addif br1 vmnet8
brctl stp br1 on
ifconfig br1 192.168.2.22
route add default gw 192.168.2.1
iwconfig wlan0 essid WLAN channel 3 mode Ad-Hoc rate auto key s:MOJEULTRACOOLHESLO
iptables --flush
iptables -A FORWARD -j ACCEPT
Tiskni
Sdílej: