MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Ahoj,
nainstaloval jsem si na "serveru" na kterém mám Xorg s GNOME program pro sledování síťového provozu WireShark.
Potřeboval bych pomoct se sestavením tohoto filtru:
1. zaznamenej všechna spojení na portu 25
2. zaznamenej všechna spojení na portu 465
3. zaznamenej všechna spojení na portu 80
4. zaznamenej všechna spojení na portu 443
5. zaznamenej "nadměrný" počet navázaných spojení z jednotlivých IP
No, ono vlastně jde o to, že mám server, který není OpenRelay. Tento server funguje jako firewall, souborový server a poštovní server. Server je celkem stabilní a za svoji existenci, která je +/- 3 roky s ním nebyl žádný problém.
Teď se však stává, že naše veřejná IP adresa, na které tento server sedí se čím dál častěji dostává na SpamList SBL/XBL a další a já potřebuji najít, kde je chyba.
Typuji, že jeden z počítačů uvnitř malé firemní sítě bude zavirovaný, ale jak ho co nejlépe a nejrychleji najít ? Napadlo mě právě nainstalovat WireShark a poslouchat spojení z jednotlivých IP.
Je pravda, že jsem docela "kámoš" na firemní uživatele. Z venku je na firewall povolen vstup akorát pro port 25, 80 a 443. Jinak na tom serveru nic jiného pro venek neběží. No a co se týče vnitřní sítě, tak jak už jsem psal - jsem docela kámoš
..........ale jak tak koukám, tak budu muset přestat bejt kámoš
Z vnitřní sítě do internetu není zakázáno naprosto nic.
Reverzní DNS mám samozřejmě zřízenej.
Co by jste navrhovali ?
Pomůžete mi prosím s nastavením toho filtru ve WireSharku, aby bylo vidět, u kterého PC nebo spíš u které IP adresy je ve vnitřní síti problém ?
Jinak všechny stroje uvnitř jsou chráněny pomocí ESET SmartSecurity 4, takže i tak je to divný 
Děkuji všem za čas a ochotu vynaloženou pro odepsání na tento problém 

Taky bych to viděl na pořádné nastavení firewallu a logování ...
A co ve FW zakázat forward na port 25 z vnitřní sítě a použít proxy server?
Píšu blbosti - samozřejmě ne proxy server, ale autorizaci do SMTP serveru. Pak budou moci počítače na vnitřní síti posílat ven jen přes SMTP na bráně a ještě se budou muset autorizovat, což asi virus nezvládne.
jj, náš klient si dal jednoduché heslo na mail, to mu spameri uhádli a potom cez náš SMTP spamovali aj cez autorizáciu.
Takže šlo o zaheslovaný přístup zvenku? Nebo spameři přistupovali na SMTP z vnitřního zavirovaného PC?
Já jsem na 100% pesvědčen, že jde o útok ze vnitř.
V našom prípade z vonku, uhádnutím hesla v SMTP. Bohužiaľ, keď poskytujeme hosting mailov, tak si nemôžeme dovoliť SMTP povoliť len z vnútra - kde to je to "z vnútra", keď klienti idú cez 100 rôznych providerov po celej zemeguli?
Pre zmenu potom niektorí provideri nepovoľujú SMTP von od svojich klientov, ale nútia používať vlastný SMTP. A z toho dôvodu nie je možné ani en bloc nasadiť SPF.
Jasně, to chápu. My máme z vnitřní sítě bez autorizace (ale forward 25 ven je zakázaný), zvenku relay jen přes TLS + SASL auth. Zatím to drží, na hesla pouštíme johna.
No, shéma sítě je toto:
ADSL modem od O2, na kterém je veřejná IP adresa
Na modemu mám potom nastaveno, že z venku se port 25, 465, 80 a 443 má posílat na IP adresu vnitřní sítě, což je eth0=10.0.0.100.
Na eth1 je síť 192.168.0.0/24 - bez omezení ve směru ven.
Jak by jste tedy teď postupovali ?
grep "dport=25 " /proc/net/ip_conntrack
a choď skontrolovať mašinu s IP adresou, ktorá je prvá na riadku, ktorý vypľuje ten grep. Ak užívatelia v tej sieti nepíšu v jednom kuse maily - tak je veľmi pravdepodobné, že nájdeš vinníka.
Já to potřebuju dostat (filtrovat) ve Wiresharku. Potřebuju vědět jak nastavit vlastní filtr, který bude vypisovat vše, co se portu 25 a 465 týče, Nevím, jak udělat nastavení pro filtr ve slovasmyslu hlídej A+B,. Pro A se to dá nastavit ve filtru pomocí "port 25" ale jak mu ještě do jednoho pravidla/filtru přidat port "465" ??

Tiskni
Sdílej: