Včera skončila bezpečnostní konference Black Hat USA 2022 (Twitter) a začala bezpečnostní konference DEF CON 30 (Twitter). V rámci Black Hat byly vyhlášeny výsledky letošní Pwnie Awards (Twitter). Pwnie Awards oceňují to nejlepší, ale i to nejhorší z IT bezpečnosti (bezpečnostní Oscar a Malina v jednom).
Vývojáři PostgreSQL oznámili vydání verzí 14.5, 13.8, 12.12, 11.17, 10.22 a 15 Beta 3. Opraveno je více než 40 chyb a také zranitelnost CVE-2022-2625. Upstream podpora verze 10 končí 10. listopadu letošního roku.
Byla vydána verze 1.63.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Bylo vydáno Ubuntu 22.04.1 LTS, tj. první opravné vydání Ubuntu 22.04 LTS s kódovým názvem Jammy Jellyfish.
Microsoft Fluent Emoji jsou nově k dispozici na GitHubu pod licencí MIT. Více v článku na Medium.
O víkendu proběhla v Kolíně nad Rýnem demopárty Evoke 2022. Publikována byla prezentovaná dema. Upozornit lze na Area 5150 (YouTube) běžící na IBM PC s procesorem Intel 8088 běžícím na 4,77 MHz a CGA.
smenu, nástroj pro příkazový řádek pro generování možností a potvrzení výběru, dospěl do verze 1.0.0.
Byla potvrzena zranitelnost CVE-2021-46778 aneb SQUIP (Scheduler Queue Usage via Interference Probing) v procesorech AMD s mikroarchitekturou Zen 1, Zen 2 a Zen 3. Detaily v publikovaném paperu.
Turris OS, operační systém pro síťová zařízení Turris postavený na OpenWrt, byl vydán v nové verzi 5.4. Přehled novinek a diskuse v diskusním fóru.
Byla vydána nová stabilní verze 5.4 (aktuálně 5.4.2753.28) webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 104.0.5112.83. Přehled novinek v příspěvku na blogu. Vivaldi Mail byl povýšen na verzi 1.1.
#!/bin/sh echo "0" > /proc/sys/net/ipv4/ip_forward MOJE_IP=192.168.3.67 # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT DROP /sbin/iptables -P FORWARD DROP /sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j LOG --log-level 6 /sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j REJECT # local /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT # to co jsme navázali my /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A OUTPUT -s $MOJE_IP -j ACCEPT /sbin/iptables -A OUTPUT -p icmp -j ACCEPT #/sbin/iptables -A FORWARD -p icmp -j ACCEPT # max5 pingu za s /sbin/iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT # WWW /sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT # odmitne port 113 auth /sbin/iptables -A INPUT -i eth0 -p TCP --dport 113 -j REJECT # LOGUJ OSTATNI /sbin/iptables -A OUTPUT -j LOG --log-level 6 /sbin/iptables -A INPUT -d $MOJE_IP -j LOG --log-level 6 /sbin/iptables -A FORWARD -j LOG --log-level 6Pokud neprovozujete www tak ten řádek vyhodit. Čerpáno z www.root.cz a diskuzí v skupině linux@linux.cz
MOJE_IP="ip [moje parametry]"
........... # IP adresa vnejsiho rozhrani INET_IP=`ifconfig ppp0 | grep inet | cut -d: -f2 | cut -d' ' -f1` ......... .......... # IP maskarada - SNAT $IPTABLES -t nat -A POSTROUTING -o $INET_IFACE -j SNAT --to $INET_IP .......... .............
/etc/ppp/ip-up.local
ma_ip=ip addr show dev eth1 | grep " inet " | awk {'print $2'} | cut -d'/' -f1
jak je videt IP priradim promenema_ip
a ta je pak dosazovano do firewallu.Napr.iptales -A INPUT -s $ma_ip -j ACCEPT
atd.
Tiskni
Sdílej: