Binarly REsearch před týdnem informoval o kritických zranitelnostech UEFI souhrnně pojmenovaných LogoFAIL. Tento týden doplnil podrobnosti. Útočník může nahradit logo zobrazováno při bootování vlastním speciálně upraveným obrázkem, jehož "zobrazení" při bootování spustí připravený kód. Pětiminutové povídání o LogoFAIL a ukázka útoku na YouTube.
Byla vydána listopadová aktualizace aneb nová verze 1.85 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.85 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
git.kernel.org je nově oficiálně také v tmavém vzhledu.
Richard Hughes na svém blogu oznámil, že počet aktualizací firmwarů pomocí služby LVFS (Linux Vendor Firmware Service) přesáhl 100 milionů. Přehled podporovaných zařízení, nejnovějších firmwarů nebo zapojených výrobců na stránkách LVFS.
Byla vydána nová stabilní verze 3.19.0, tj. první z nové řady 3.19, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Z novinek lze vypíchnou podporu Raspberry Pi 5.
Altap Salamander (Wikipedie), dvoupanelový správce souborů pro Windows, byl uvolněn jako open source pod názvem Open Salamander. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv2.
Společnost JetBrains představila (YouTube) svou umělou inteligenci JetBrains AI a nástroj AI Assistant v IDE.
Byla vydána nová verze 255 správce systému a služeb systemd (GitHub, NEWS). Z novinek lze vypíchnout například novou službu systemd-bsod.service.
Google představil Gemini, svůj největší a nejschopnější model umělé inteligence.
openSUSE komunita vybírá nová loga. Jedním z cílů je odlišit se od SUSE. Aktuálně probíhá hlasování o logu openSUSE a čtyř distribucí Tumbleweed, Leap, Slowroll a Kalpa.
Jan 5 08:01:59 kuzelka postfix/smtpd[15722]: connect from catv-5665d829.catv.broadband.hu[86.101.216.41] Jan 5 08:02:00 kuzelka slapd[2667]: conn=2079 fd=12 ACCEPT from IP=127.0.0.1:48904 (IP=127.0.0.1:389) Jan 5 08:02:00 kuzelka slapd[2667]: conn=2079 op=0 BIND dn="cn=daemon,dc=kuzelka,dc=org" method=128 Jan 5 08:02:00 kuzelka slapd[2667]: conn=2079 op=0 BIND dn="cn=daemon,dc=kuzelka,dc=org" mech=SIMPLE ssf=0 Jan 5 08:02:00 kuzelka slapd[2667]: conn=2079 op=0 RESULT tag=97 err=0 text= Jan 5 08:02:00 kuzelka slapd[2667]: conn=2079 op=1 SRCH base="dc=kuzelka,dc=org" scope=2 deref=0 filter="(&(objectClass=VirtualDomain)(vd=jrtr.org)(accountActive=TRUE)(delete=FALSE))"Moje interpretace je, že se připojil spammer a prohledává LDAP za účelem vycucnutí adres. Samozřejmě žádná doména "jrtr.org" na serveru není. (Těch searchů je tu hafo.) Nechápu ale ono
ACCEPT from IP=127.0.0.1:48904 (IP=127.0.0.1:389)
, jak se připojil lokálně a jaktože může hledat vd jaké se mu zlíbí, když přístup je pouze na autorizaci? Je provařený tedy ten účet (cn=daemon)? Co se s tím dá dělat?
Díky za pomoc.
Tiskni
Sdílej: