Proběhla hackerská soutěž Pwn2Own Ireland 2025. Celkově bylo vyplaceno 1 024 750 dolarů za 73 unikátních zranitelností nultého dne (0-day). Vítězný Summoning Team si odnesl 187 500 dolarů. Shrnutí po jednotlivých dnech na blogu Zero Day Initiative (1. den, 2. den a 3. den) a na YouTube.
Byl publikován říjnový přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Pracuje se na podpoře M3. Zanedlouho vyjde Fedora Asahi Remix 43. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
Iniciativa Open Device Partnership (ODP) nedávno představila projekt Patina. Jedná se o implementaci UEFI firmwaru v Rustu. Vývoj probíhá na GitHubu. Zdrojové kódy jsou k dispozici pod licencí Apache 2.0. Nejnovější verze Patiny je 13.0.0.
Obrovská poptávka po plynových turbínách zapříčinila, že datová centra začala používat v generátorech dodávajících energii pro provoz AI staré dobré proudové letecké motory, konvertované na plyn. Jejich výhodou je, že jsou menší, lehčí a lépe udržovatelné než jejich průmyslové protějšky. Proto jsou ideální pro dočasné nebo mobilní použití.
Typst byl vydán ve verzi 0.14. Jedná se o rozšiřitelný značkovací jazyk a překladač pro vytváření dokumentů včetně odborných textů s matematickými vzorci, diagramy či bibliografií.
Specialisté společnosti ESET zaznamenali útočnou kampaň, která cílí na uživatele a uživatelky v Česku a na Slovensku. Útočníci po telefonu zmanipulují oběť ke stažení falešné aplikace údajně od České národní banky (ČNB) nebo Národní banky Slovenska (NBS), přiložení platební karty k telefonu a zadání PINu. Malware poté v reálném čase přenese data z karty útočníkovi, který je bezkontaktně zneužije u bankomatu nebo na platebním terminálu.
V Ubuntu 25.10 byl balíček základních nástrojů gnu-coreutils nahrazen balíčkem rust-coreutils se základními nástroji přepsanými do Rustu. Ukázalo se, že nový "date" znefunkčnil automatickou aktualizaci. Pro obnovu je nutno balíček rust-coreutils manuálně aktualizovat.
VST 3 je nově pod licencí MIT. S verzí 3.8.0 proběhlo přelicencování zdrojových kódů z licencí "Proprietary Steinberg VST3 License" a "General Public License (GPL) Version 3". VST (Virtual Studio Technology, Wikipedie) je softwarové rozhraní pro komunikaci mezi hostitelským programem a zásuvnými moduly (pluginy), kde tyto moduly slouží ke generování a úpravě digitálního audio signálu.
Open source 3D herní a simulační engine Open 3D Engine (O3DE) byl vydán v nové verzi 25.10. Podrobný přehled novinek v poznámkách k vydání.
V Londýně probíhá dvoudenní Ubuntu Summit 25.10. Na programu je řada zajímavých přednášek. Zhlédnout je lze také na YouTube (23. 10. a 24. 10.).
Zdravim,
potrebuji na routeru s 2 sitovkami zablokovat DHCP provoz (jak od klienta, tak od serveru). Na samotnem routeru DHCP server nebezi.
Zkousel jsem blokaci portu UDP 67 (server) a 68 (klient), ale to nepomohlo.
Zkousel jsem i na routeru dat do iptables pouze:
Diky
ale DHCP si funguje vesele dal.To vieš podľa čoho?
Čim to asi bude jinym, než zeroconfem (wiki).
Ale no taaaaaaaaaaaaaaak - http://support.microsoft.com/kb/220874
To byl hodne naivni pokus myslet si zrovna tohle
.
Pokud mam na klientovi nastavene iptables (viz nize), tak na DHCP serveru vidim v logu pekne komunikaci s klientem (DHCPDISCOVER, DHCPOFFER, DHCPREQUEST i DHCPACK).
Podle toho, ze jsem to zkousel :).
Nasledne jsem zkousel i modelovou situaci pouze s 2 PC (2x linux), na kazdem 1x ethernet. Na jednom beha DHCP server (bez iptables), na druhem klient (dhcpcd).
Na klientu v iptables je pouze:
+ pro jistotu zablokovane vsechny multicasty a broadcasty. Klient i potom dostal od dhcp server IP, kterou jsem mu na dhcp serveru pridelil (172.16.0.2) i se vsemi ostatnimi parametry (netmask, DNS, atd.). Komunikace s dhcp na klientovi je normalne videt pres tcpdump.
V diskuzich se tento problem popisoval napriklad zde nebo zde.
iptables -A -i $LAN -s 0.0.0.0 -d 255.255.255.255 -j DROP
NN
Pokud nechcete DHCP vůbec, tak jednoduše odinstallujte balíky dhcp3 na serveru a na klientech.
Presne:
iptables -A INPUT -i $LAN -s 0.0.0.0 -d 255.255.255.255 -j DROP
iptables -A OUTPUT -s 10.0.0.1 -d 255.255.255.255 -j DROP
NN
Nic, bez vysledku.
Na klientovi jsem mezi prvnimi pokusy zkousel toto, ale take bez vysledku:
Toto neresi muj problem. Mam router, pres ktery nesmi proudit DHCP provoz (a to jak od klienta, tak ani od serveru). Na samotnem routeru zadne DHCP (server ani klient) neni. DHCP server ani klienti nejsou v me sprave a nedokazu je tedy ovladat.
Ano, mate pravdu. Mel jsem tuto informaci napsat hned na zacatku. Ten router tedy vlastne neni router, ale bridge (nastaveny pomoci brctl)
Dekuji za objasneni problematiky, uz do toho vidim zase o neco vice.
Nakonec se mi to pred chvili podarilo na routeru (bridge) zablokovat pomoci iptables a physdev takto:
iptables -I FORWARD -m physdev --physdev-in $LAN_IFACE -p udp --sport 68 --dport 67 -j DROP
Toto pravidlo zajisti, ze klienti fyzicky pripojeni na $LAN_IFACE neodeslou pres router (bridge) pozadavek na DHCPDISCOVER. Server DHCP uz se blokovat nemusi, protoze klientum uz nema pomoci DHCPOFFER na co odpovidat.
Muzeme si vyjasnit topologii te site? Kde jsou klienti a kde server? Osobne vidim dve moznosti:
1) Klienti jsou v segmentu pripojenem k prvni sitove karte routeru a server v segmentu pripojenem ke druhe karte routeru. V tomto pripade by DHCP nemelo fungovat samo od sebe, protoze broadcast s dotazem klienta neprojde routerem. Pro funkcnost DHCP by na routeru musel byt spusteni DHCP Relay.
2) Klienti i server jsou v jednom segmentu. V tom pripade nema router zadnou moznost, jak zablokovat komunikaci mezi klientem a serverm.
Tomas
Nevim, z ceho usuzujete, ze me toto nezajima, ale to ted neni podstatne.
Nyni resim modelovou situaci se 2 PC (popsanou vyse), na te mohu provadet pokusy.
V iptables (-L) klienta je:
Kdyz spustim na klientovi "dhcpcd eth1", tak dostanu od DHCP serveru IP a na DHCP serveru se objevi info o prideleni (viz vyse).
b) Tedy viz muj uvodni prispevek.
c,d) Nechtene jsem zamlcel na zacatku existenci bridge a tudiz to na prvni pohled vypadalo, ze je na routeru zapnuty DHCP Relay Agent.
Dhcpd si otvira raw socket a posloucha primo na nem a obchazi
cely ip stack a iptables. Ale co odesila uz pouziva normalni udp
inet socket, takze se da blokovat UPD na ouput a musi to jit!
NN
takze se da blokovat UPD na ouput a musi to jit!
Viz muj prispevek o blokaci vseho na klientovi. Kdyz by dhcpd odesilal pred udp inet socket a dalo by se to blokovat na outputu, tak by se to teoreticky melo blokovat i na inputu u klienta, coz jsem zkousel a nefunguje.
Tiskni
Sdílej: