Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
$IPTABLES -N p2pecko echo -n "Nastavuji blokovani pro 192.168.1.2:" for x in $DENY_PROTOCOLS; do echo -en "\033[1;31m $x\033[0m" $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -o eth1 -s 192.168.1.2 -j p2pecko $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -o eth0 -s 192.168.1.2 -j p2pecko $IPTABLES -A FORWARD -p ALL -m layer7 --l7proto $x -i eth0 -d 192.168.1.2 -j p2pecko done echo ""; echo "Nastavuji blokovani pro 192.168.1.2: ipp2p" $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -o eth1 -s 192.168.1.2 -j p2pecko $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -o eth0 -s 192.168.1.2 -j p2pecko $IPTABLES -A FORWARD -p ALL -m ipp2p --ipp2p -i eth0 -d 192.168.1.2 -j p2pecko $IPTABLES -A p2pecko -j DROP $IPTABLES -A p2pecko -m state --state ESTABLISHED -j DROP $IPTABLES -A p2pecko -m state --state NEW -j DROP $IPTABLES -A p2pecko -m state --state RELATED -j DROP $IPTABLES -A p2pecko -m state --state INVALID -j DROP echo "Nastavuji quotu prenosu pro 192.168.1.2" $IPTABLES -N Xquota $IPTABLES -A FORWARD -p ALL -s 192.168.1.2 -j Xquota $IPTABLES -A FORWARD -p ALL -d 192.168.1.2 -j Xquota $IPTABLES -A Xquota -m quota --quota 3145728000 -j ACCEPT $IPTABLES -A Xquota -j DROP $IPTABLES -A Xquota -m state --state ESTABLISHED -j DROPCo mám kde špatně a jak to zkombinovat?
Co přesně znamená "když ho povolím"?
Mimochodem, trochu mi uniká smysl této konstrukce:
$IPTABLES -A p2pecko -j DROP $IPTABLES -A p2pecko -m state --state ESTABLISHED -j DROP $IPTABLES -A p2pecko -m state --state NEW -j DROP $IPTABLES -A p2pecko -m state --state RELATED -j DROP $IPTABLES -A p2pecko -m state --state INVALID -j DROP
ACCEPT
nebo RETURN
? To je docela podstatný rozdíl.
LOG
a uvidíte, na čem jste.
$IPTABLES -t mangle -A PREROUTING -j CONNMARK --restore-mark $IPTABLES -t mangle -A PREROUTING -m ipp2p --edk -j MARK --set-mark 10 $IPTABLES -t mangle -A PREROUTING -m ipp2p --dc -j MARK --set-mark 20 $IPTABLES -t mangle -A PREROUTING -m ipp2p --gnu -j MARK --set-mark 30 $IPTABLES -t mangle -A PREROUTING -m ipp2p --kazaa -j MARK --set-mark 40 $IPTABLES -t mangle -A PREROUTING -m ipp2p --bit -j MARK --set-mark 50 $IPTABLES -t mangle -A PREROUTING -m ipp2p --apple -j MARK --set-mark 60 $IPTABLES -t mangle -A PREROUTING -m ipp2p --winmx -j MARK --set-mark 70 $IPTABLES -t mangle -A PREROUTING -m ipp2p --soul -j MARK --set-mark 80 $IPTABLES -t mangle -A PREROUTING -m ipp2p --ares -j MARK --set-mark 90 $IPTABLES -t mangle -A PREROUTING -j CONNMARK --save-mark $IPTABLES -t mangle -A POSTROUTING -m mark --mark 10 -j DROP $IPTABLES -t mangle -A POSTROUTING -m mark --mark 20 -j DROP $IPTABLES -t mangle -A POSTROUTING -m mark --mark 30 -j DROP $IPTABLES -t mangle -A POSTROUTING -m mark --mark 40 -j DROP $IPTABLES -t mangle -A POSTROUTING -m mark --mark 50 -j DROP $IPTABLES -t mangle -A POSTROUTING -m mark --mark 60 -j DROP $IPTABLES -t mangle -A POSTROUTING -m mark --mark 70 -j DROP $IPTABLES -t mangle -A POSTROUTING -m mark --mark 80 -j DROP $IPTABLES -t mangle -A POSTROUTING -m mark --mark 90 -j DROPNetuším, má-li to nějaký smysl, ale podle howto by to mělo okamžitě zablokovat již vytvořené p2p spojení.
May 26 13:58:34 doma kernel: IPTABLES P2P:IN=eth1 OUT=eth0 SRC=192.168.1.2 DST=84.222.242.195 LEN=108 TOS=0x00 PREC=0x00 TTL=127 ID=36917 DF PROTO=TCP SPT=2610 DPT=19247 WINDOW=65535 RES=0x00 ACK PSH URGP=0
Tiskni
Sdílej: