Google na akci Made by Google '23 (YouTube) představil novinky v kolekci produktů Pixel: hodinky Pixel Watch 2 a telefony Pixel 8 a Pixel 8 Pro s 7letou softwarovou podporu.
Byla vydána nová verze 9.5 sady aplikací pro SSH komunikaci OpenSSH. Nově ve výchozím stavu ssh-keygen generuje Ed25519 klíče. Do ssh byla přidána možnost obfuskace časováním stisknutí kláves (keystroke timing obfuscation).
Konference OpenAlt 2023 proběhne o víkendu 11. a 12. listopadu v Brně. Přihlásit přednášky lze do neděle 8. října 23:59.
V X.Org v libX11 do 1.8.7 a libXpm do 3.5.17 bylo nalezeno a v upstreamu opraveno 5 bezpečnostních chyb (CVE-2023-43785, CVE-2023-43786, CVE-2023-43787, CVE-2023-43788 a CVE-2023-43789). Dvě nejstarší jsou s námi 35 let. Obsaženy byly již v X11R2 vydaném v únoru 1988.
Byly publikovány informace o bezpečnostní chybě Looney Tunables aneb CVE-2023-4911 v glibc ld.so. Útočník ji může využít k lokální eskalaci práv. Vyzkoušeno na výchozích instalacích linuxových distribucí Fedora 37 a 38, Ubuntu 22.04 a 23.04 a Debian 12 a 13. Chyba byla do glibc zavlečena v dubnu 2021. Detaily v txt.
Na Kickstarteru byla spuštěna crowdfundingová kampaň na podporu telefonu Murena 2 s /e/OS. Telefon má 2 hardwarové přepínače. Prvním lze jednoduše vypnout kamery a mikrofony. Druhým se lze odpojit od sítí.
Společnost Qualcomm publikovala říjnový bezpečnostní bulletin. V úvodu informuje, že bezpečnostní chyby CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 a CVE-2023-33063 jsou cíleně využívány útočníky. O CVE-2022-22071 se píše už v loňském květnovém bulletinu. Detaily o zbylých chybách jsou k dispozici OEM partnerům. Veřejně budou k dispozici až s vydáním prosincového bulletinu.
Byla vydána nová verze 5.18 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 12.5.6. Tor na verzi 0.4.8.6.
Šifrovací nástroj VeraCrypt v menším vydání 1.26.7 nejen opravuje chyby a aktualizuje podporované algoritmy (podrobnosti v poznámkách vydání), ale také přestává podporovat původní svazky TrueCrypt.
V sobotu 7. října proběhne Maker Faire Liberec, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Rád bych požádal o radu ohledně řešení problému. Současná situace:
Máme síť o 11 domácnostech, cca. 5 počítačů je zapojeno přímo přes UTP, ostatní přes Wifi 2,4 GHz. Celá síť přistupuje k síti internet přes linku ADSL, která je přes modem v režimu bridge připojena na PC, kde běží Debian. Zde je také nastaven NAT (a pak nějaké další služby, jako fileserver, ventrilo, OpenVPN).
Je to pár dní, kdy se packet loss lidí přes UTP (i Wifi, ale zde bych to připisoval na vrub technologii) při téměř nevytížené lince zvýšil z 0 % na 4 %.
Lokální PC --> (NAT)Debian --> nic.cz packet loss 4 %, avšak ping kolem 13 ms (v podstatě odezva našeho ADSL připojení)
192.168.123.131 --> 192.168.123.1 --> nic.cz
Avšak pokud tento PC budu pingovat přes OpenVPN, packet loss je 0 %.
Můj PC jinde v internet --> (routing)Debian --> Lokální PC
138.0.1.2 --> 138.0.1.1 / 192.168.123.1 --> 192.168.123.131
Packet loss mezi Debianem a lokálním PC je nulový, stejně tak jako mezi Debianem a serverem na internetu.
Z celé situace jsem vydedukoval, že za ztrátu paketů může přímo PC s Debianem. Iptables jsou v podstatě téměř prázdné, mimo nastavení NAT.
Jak bych měl dohledat a opravit zdroj tohoto problému?
Děkuji
Plna conntrack tabulka? Co rikaji logy.
Zkuste hledat ip_conntrack_max a ip_conntrack_tcp_timeout_established.
Děkuji za reakci.
ip_conntrack_max je nastavena mnohem vetsi, nez je opravdu potreba. Pocet spojeni zde v tuto chvili byl asi 225 (povoleno 65536)
ip_contnrack_tcp_timeout_established byl nastaven na 84000, snizil jsem ho ted na 3600, ale vliv to nemelo (a takhle uz ho asi necham)
Systémový log se k těm zahozeným packetům nevyjadřuje, do jakých logů se mám ještě podívat?
Neni na tom routeru pusteny nejaky shaper?
V tento moment packet loss zmizel.
Shaper je vyplý, používal jsem tam Promethea, ale při jeho používání začaly zlobit weby seznamu.cz (lide.cz, email.cz, apod.), tak je "odstavený".
Tak jsem to zakřikl, stále beze změny.. kolem 4 %.
Nerozumím pingu z Internetu na lokální PC. To kvůli překladu adres nejde.
Pokud máte trasu mezi strojem v Internetu a routerem zabalenou v OpenVPN, pak v jakém transportním protokolu? Pokud to je TCP, tak se není čemu divit, protože ten výpadky zamaskuje.
Doporučuji měřit ztrátovost na trase mezi routerem a strojem v Internetu. Měřit čisté IPv4 bez nějakých tunelů. A měřit každý směr zvlášť (na stroji, kam pingáte si přes tcpdump ověřte, že všechny ICMP echo request packety dorazí).
Tunel je TCP... děkuji Na ten zbytek mrknu.
Vyřešeno!!!
Packet loss způsobovala síťová karta, přes kterou jsem byl bridgem připojen k ADSL.
Měl jsem původně za to, že stejně jako u win linux ztrátu paketů hlásí průběžně, né až v koncové statistice.
Děkuji všem za pomoc
Většinu svého života se pohybuji u Windows a zde je ten řádek... vypršel časový limit.... proto i po roce je pro mě takováto věc novinkou
Děkuji, zase jsem o něco chytřejší
Avšak pokud tento PC budu pingovat přes OpenVPN, packet loss je 0 %.Protože i když bude packet loss na fyzické lince 90%, OpenVPN bude opakovat vysílání tak dlouho, než ten paket dorazí. Nebo zkráceně: ta hodnota vůbec o ničem nevypovídá
Tiskni
Sdílej: