Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Dobry den.
Prosim Vas ak ma niekto skusenosti so snortom vysvetlite mi nasledujuce veci. Mam bridge lan a v nom eth0 eth1. Spustim snort (ten greb je tam na ...vid dole)
snort -v -I -i lan -de -A fast -c /etc/snort/snort.conf -l /var/log/snort/ -b -p |grep "naked"
v /etc/snort/rules/local.rules su deve pravidla
1. #alert tcp any any -> any any (msg:"TCP traffic";) ak je odremovane vsetky TCP pakety zonaci TCP traffic a toto pravidlo funguje a v /var/log/alert je
02/13-07:30:18.377563 [**] [1:0:0] <lan> TCP traffic [**] [Priority: 0] {TCP} 192.168.10.254:49085 -> 192.168.10.23:22
ale pravidlo
2. alert tcp any any -> any any (content:"naked"; msg:"PORN naked lesbians";) to neloguje nic ani ked to cel negujem ! content: !"naked"
ale cez snort ten paket presiel a obsahoval aj naked vid greb
61 72 63 68 3F 71 3D 6E 61 6B 65 64 2B 26 61 6D arch?q=naked+&am
71 3D 6E 61 6B 65 64 2B 26 69 65 3D 75 74 66 2D q=naked+&ie=utf-
tak nechapem preco to nespustilo alert
Dakujem.
Na otázku zatím nikdo bohužel neodpověděl.
Tiskni
Sdílej: