Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Zdravím,
mám problém který je již mimo mé znalosti a bohužel jsem ani nebyl schopen najít řešení pomocí Google. Ve zkratce - login na POP3 server v internetu z mého serveru proběhne, z počítačů v síti za ním už ale končí hláškou "Login failed". Při přístupu přes telnet v obou případech komunikace probíhá, pouze s rozdílným výsledkem. Server se k internetu připojuje přes ADSL router ve stejné síti jako jsou klienti, takže pop3 traffic na router předávám pomcí IPTABLES a REDIRECT - což tipuji bude asi ten problém, bohužel ho neumím vyřešit
A podrobněji:
A to mi už hlava nebere, chápal bych kdyby byl server nedostupný, ale co může způsobovat tohle? Moje znalost příslušného protokolu už evidentně není dostatečná
Prosím tedy o pomoc, jestli někdo ví jak toto vyřešit prosím prosím aspoň naznačte.
Díky!
Nedelam si zatim ambice to cele pochopit, ale jak vypadaji ta pravidla pro redirect a co ma byt jejich cilem? Bud bych tam cekal pravidla s SNAT, nebo nejakou zminku o lokalnim pop3 proxy. Zatim mi to pripada, ze to takhle pripojeni klientu redirectuje na pop3 server bezici na lokalnim stroji. To se da overit napriklad pohledem do logu, kde by mela byt videt rada neuspesnych pokusu o pop3 prihlaseni Tomas
Zdravím a díky všem,
samozřejmě máte pravdu, jsem blb a přesměroval jsem si komunikaci na lokální POP3 server. Lidská blbost nezná hranic jak se sám na sobě přesvědčuji.
To co popisujete je přesně to čeho chci dosáhnout - fungovalo to dokud jsem dělal klasický NAT mezi eth0 a eth1 - teď už mám ale jen jedno rozhraní aktivní a server který má fungovat jako brána a "reálná" brána jsou v jedné síti. To není definitivní řešení, router přijde později přepojit, ale teď to udělat nemohu.Takže se jdu pokusit o hraní si s SNAT. Opravte mne jestli se mýlím, musím splnit následující:
v řetezci INPUT povolit příslušný port a protokol, to samé v output a forward. Potom v postrouting nastavit SNAT tak, aby klient (dejme tomu 10.0.0.10) který má jako výchozí bránu server (10.0.0.1) se dostal "ven" přes router (10.0.0.138) aniž by měl adresu routeru kdekoli v lokální konfiguraci uloženou. Snad se to povede Díky moc za nakopnutí!
Tohle mne také napadlo, ale mám s tím špatné zkušenosti (s virtuálním rozraním), takže tohle řešení mám až jako pozdější. Podotýkám že ty špatné zkušenosti plynuly z mé neznalosti, teď už sice tuším na co si dát pozor ale i tak Nejspíše na to ale dojde. Naštěstí je to řešení maximálně na měsíc až dva, pak to budu snad moci přepojit fyzicky.
iptables -t nat -A POSTROUTING -s 10.0.0.1 -j RETURN iptables -t nat -A POSTROUTING -s 10.0.0.138 -j RETURN iptables -t nat -A POSTROUTING -s 10.0.0.0/24 --to-source IP_adresa_serverua pak příslušnou komunikaci povolit v řetězci
FORWARD
.
Ale osobně bych jen přiřadil druhou IP adresu síťové kartě na serveru, je to úprava jednoho konfiguračního souboru ve vaší distribuci, nečekal bych tam nějaké problémy. U toho NATu už musíte řešit, aby se to týkalo jen těch správných počítačů atd.
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 --to-source IP_adresa_serveru -j SNATMně se zdálo divné, že tam není žádný cíl…
Tiskni
Sdílej: