Open source softwarový stack ROCm (Wikipedie) pro vývoj AI a HPC na GPU od AMD byl vydán ve verzi 7.0.0. Přidána byla podpora AMD Instinct MI355X a MI350X.
Byla vydána nová verze 258 správce systému a služeb systemd (GitHub).
Byla vydána Java 25 / JDK 25. Nových vlastností (JEP - JDK Enhancement Proposal) je 18. Jedná se o LTS verzi.
Věra Pohlová před 26 lety: „Tyhle aféry každého jenom otravují. Já bych všechny ty internety a počítače zakázala“. Jde o odpověď na anketní otázku deníku Metro vydaného 17. září 1999 na téma zneužití údajů o sporožirových účtech klientů České spořitelny.
Byla publikována Výroční zpráva Blender Foundation za rok 2024 (pdf).
Byl vydán Mozilla Firefox 143.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Nově se Firefox při ukončování anonymního režimu zeptá, zda chcete smazat stažené soubory. Dialog pro povolení přístupu ke kameře zobrazuje náhled. Obzvláště užitečné při přepínání mezi více kamerami. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 143 bude brzy k dispozici také na Flathubu a Snapcraftu.
Byla vydána betaverze Fedora Linuxu 43 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 21. října.
Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.2 (𝕏, Mastodon). Přehled novinek, vylepšení a nových efektů v poznámkách k vydání.
Byla vydána nová verze 4.5 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Byla vydána verze 3.0 (Mastodon) nástroje pro záznam a sdílení terminálových sezení asciinema (GitHub). S novou verzí formátu záznamu asciicast v3, podporou live streamingu a především kompletním přepisem z Pythonu do Rustu.
Ahoj,
nainstaloval jsem si na "serveru" na kterém mám Xorg s GNOME program pro sledování síťového provozu WireShark.
Potřeboval bych pomoct se sestavením tohoto filtru:
1. zaznamenej všechna spojení na portu 25
2. zaznamenej všechna spojení na portu 465
3. zaznamenej všechna spojení na portu 80
4. zaznamenej všechna spojení na portu 443
5. zaznamenej "nadměrný" počet navázaných spojení z jednotlivých IP
No, ono vlastně jde o to, že mám server, který není OpenRelay. Tento server funguje jako firewall, souborový server a poštovní server. Server je celkem stabilní a za svoji existenci, která je +/- 3 roky s ním nebyl žádný problém.
Teď se však stává, že naše veřejná IP adresa, na které tento server sedí se čím dál častěji dostává na SpamList SBL/XBL a další a já potřebuji najít, kde je chyba.
Typuji, že jeden z počítačů uvnitř malé firemní sítě bude zavirovaný, ale jak ho co nejlépe a nejrychleji najít ? Napadlo mě právě nainstalovat WireShark a poslouchat spojení z jednotlivých IP.
Je pravda, že jsem docela "kámoš" na firemní uživatele. Z venku je na firewall povolen vstup akorát pro port 25, 80 a 443. Jinak na tom serveru nic jiného pro venek neběží. No a co se týče vnitřní sítě, tak jak už jsem psal - jsem docela kámoš ..........ale jak tak koukám, tak budu muset přestat bejt kámoš
Z vnitřní sítě do internetu není zakázáno naprosto nic.
Reverzní DNS mám samozřejmě zřízenej.
Co by jste navrhovali ?
Pomůžete mi prosím s nastavením toho filtru ve WireSharku, aby bylo vidět, u kterého PC nebo spíš u které IP adresy je ve vnitřní síti problém ?
Jinak všechny stroje uvnitř jsou chráněny pomocí ESET SmartSecurity 4, takže i tak je to divný
Děkuji všem za čas a ochotu vynaloženou pro odepsání na tento problém
Taky bych to viděl na pořádné nastavení firewallu a logování ...
A co ve FW zakázat forward na port 25 z vnitřní sítě a použít proxy server?
Píšu blbosti - samozřejmě ne proxy server, ale autorizaci do SMTP serveru. Pak budou moci počítače na vnitřní síti posílat ven jen přes SMTP na bráně a ještě se budou muset autorizovat, což asi virus nezvládne.
jj, náš klient si dal jednoduché heslo na mail, to mu spameri uhádli a potom cez náš SMTP spamovali aj cez autorizáciu.
Takže šlo o zaheslovaný přístup zvenku? Nebo spameři přistupovali na SMTP z vnitřního zavirovaného PC?
Já jsem na 100% pesvědčen, že jde o útok ze vnitř.
V našom prípade z vonku, uhádnutím hesla v SMTP. Bohužiaľ, keď poskytujeme hosting mailov, tak si nemôžeme dovoliť SMTP povoliť len z vnútra - kde to je to "z vnútra", keď klienti idú cez 100 rôznych providerov po celej zemeguli?
Pre zmenu potom niektorí provideri nepovoľujú SMTP von od svojich klientov, ale nútia používať vlastný SMTP. A z toho dôvodu nie je možné ani en bloc nasadiť SPF.
Jasně, to chápu. My máme z vnitřní sítě bez autorizace (ale forward 25 ven je zakázaný), zvenku relay jen přes TLS + SASL auth. Zatím to drží, na hesla pouštíme johna.
No, shéma sítě je toto:
ADSL modem od O2, na kterém je veřejná IP adresa
Na modemu mám potom nastaveno, že z venku se port 25, 465, 80 a 443 má posílat na IP adresu vnitřní sítě, což je eth0=10.0.0.100.
Na eth1 je síť 192.168.0.0/24 - bez omezení ve směru ven.
Jak by jste tedy teď postupovali ?
grep "dport=25 " /proc/net/ip_conntrack
a choď skontrolovať mašinu s IP adresou, ktorá je prvá na riadku, ktorý vypľuje ten grep. Ak užívatelia v tej sieti nepíšu v jednom kuse maily - tak je veľmi pravdepodobné, že nájdeš vinníka.
Já to potřebuju dostat (filtrovat) ve Wiresharku. Potřebuju vědět jak nastavit vlastní filtr, který bude vypisovat vše, co se portu 25 a 465 týče, Nevím, jak udělat nastavení pro filtr ve slovasmyslu hlídej A+B,. Pro A se to dá nastavit ve filtru pomocí "port 25" ale jak mu ještě do jednoho pravidla/filtru přidat port "465" ??
Tiskni
Sdílej: