Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Ahojte, potrebujem pre nic eth1 bloknut prevadzku na porte 3260
moj pokus zlyhal.
iptables -I INPUT -o eth1 --destination-port 3260 -p tcp -j DROP
co by ste mi poradili?
Kde je ten port 3260, na tom stroji, kde nastavuješ? Nebo na cíli? A fakt je to tcp? Nebyl by lepší blokovaný OUTPUT?
Pokud blokuju odchozí provoz na port 3260, tohle
iptables -A OUTPUT -p tcp -m tcp --dport 3260 -j DROPdělá to, co chcete ... potvrdí i "watch -d iptables -nvL" ... uvidíte počítat pakety u daného pravidla.
Ok, tak tam dopište -i ethX a sledujte, zda Vám to matchuje.
Samozrejme mate z vaseho pohledu pravdu. Ovsem v linuxovem svete je obecne uznavana strategie "vse zakazat, pozadovane povolit" (a logicky mi prijde podstatne rozumejsi), kdezto strategii "vse povolit, nechtene zakazat" povazuji za zcestnou.
nebo dokonce nepoužívat firewall vůbec, je legitimní řešení - pro lidi, kteří nerozumějí síťování, dokonce lepší, než zápasení s firewallemTo povazuji za nasledek tvrzeni Microsoftu, ze "kazdy muze byt adminem". Kdyz necemu nerozumim, tak se v tom nehrabu a necham to nekomu, kdo tomu rozumi. Motor v aute si taky nebudu opravovat sam (pokud nejsem automechanik)
a pod dojmem "mám firewall, nic se mi nemůže stát" se bude chovat nezodpovědněTo je to same, jako kdyby si ridic rekl "mam airbag, muzu jezdit jako hovado, mi se nic nestane". Bohuzel na cestach (i na internetu) to podle toho vypada
No ale to jsme ponekud odbocili od tematu
Samozrejme mate z vaseho pohledu pravdu. Ovsem v linuxovem svete je obecne uznavana strategie "vse zakazat, pozadovane povolit" (a logicky mi prijde podstatne rozumejsi), kdezto strategii "vse povolit, nechtene zakazat" povazuji za zcestnou.Ovšem tahle strategie znamená hlavně spouštět jenom služby, které je potřeba mít spuštěné, což na běžném desktopu bude znamenat žádné služby poskytované do sítě. Takže pak není nic, co by firewall přímo na počítači mohl chránit.
iptables -I FORWARD -i eth1 --destination-port 3260 -p tcp -j DROPNN
Tiskni
Sdílej: