Organizace Apache Software Foundation (ASF) vydala verzi 20 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Desktopové prostředí Cinnamon, vyvíjené primárně pro distribuci Linux Mint, dospělo do verze 6.0. Seznam změn obsahuje především menší opravy a v říjnovém přehledu novinek v Mintu avizovanou experimentální podporu Waylandu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzích 2.2.2 a 2.1.14. Přináší důležitou opravu chyby vedoucí k možnému poškození dat.
V ownCloudu byly nalezeny tři kritické zranitelnosti: CVE-2023-49103, CVE-2023-49104 a CVE-2023-49105 s CVSS 10.0, 8.7 a 9.8. Zranitelnost CVE-2023-49103 je právě využívána útočníky. Nextcloudu se zranitelnosti netýkají.
I letos vychází řada ajťáckých adventních kalendářů. Programátoři se mohou potrápit při řešení úloh z kalendáře Advent of Code 2023. Pro programátory v Perlu je určen Perl Advent Calendar 2023. Zájemci o UX mohou sledovat Lean UXmas 2023. Pro zájemce o kybernetickou bezpečnost je určen Advent of Cyber 2023…
Byla vydána verze 2.12 svobodného video editoru Flowblade (GitHub, Wikipedie). Přehled novinek v poznámkách k vydání. Videoukázky funkcí Flowblade na Vimeu. Instalovat lze také z Flathubu.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 23.11 Topi. Přehled novinek v Changelogu.
Po 4 měsících vývoje byla vydána nová verze 4.2 multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu a na YouTube.
Byla vydána nová stabilní verze 23.11 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Tapir. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) upozorňuje na hrozbu spojenou s používáním mobilní aplikace WeChat a její čínské verze Weixin (dále jen WeChat). Ta sbírá velký objem uživatelských dat, a právě to by – v kombinaci se způsobem jejich sběru – mohlo sloužit k přesnému zacílení kybernetických útoků.
dhcpd: DHCPREQUEST for 192.168.20.238 from 00:13:8f:8e:10:0b via eth1: unknown clientHláška se v logu neustále opakuje a uživatel mi volá že mu počítač hlásí že mi síťové připojení koliduje s jiným v síťi. Takže vím jakou si IP ten jiný počítač dal a taky jakou má MAC adresu, dá se s tím pracovat a nějak toto třeba v iptables zakázat? Vůbec netuším jak toto ošetřit. Děkuji za každou radu a nápad.
iptables -A FORWARD -s 192.168.0.10 ! --mac-source AA:AA:AA:AA:AA:AA -j REJECT
192.168.1.1 11:22:33:44:55:66 192.168.1.2 00:00:00:00:00:00 192.168.1.3 00:00:00:00:00:00a tabulku načíst pomocí arp -i eth1 -f Jen se chci zeptat když mám více subnetu tak mohu na konec toho souboru pokračovat dalším subnetem třeba 192.168.2.1 atd...
eth1
, eth1:2
je jenom matoucí výpis ifconfig
u. Ten je už spoustu let zastaralý, používejte raději příkaz ip
– ten vám zobrazí, jak máte síť nastavenou doopravdy.
/etc/ethers
. Ten pak pomocí arp -f
načtete při startu routeru.
AA:AA:AA:AA:AA:AA
, tak IMHO bude kolidovat dál. Na tohle asi bude potřeba nějaký pokročilejší (managed?) switch.
Hmm, podle me je to docela obtizne se kolisim na siti nejak branit, snad jedine co me napada je tam mangovatelny switch a kazdyho clovicka/domacnost mit v samostatne vlane a az na routery to podle vlan rozhazovat, ale je to nejake divote a asi to nebude pro Vas nic co potrebujete.
A nebo co kdyby jse ty koncove uzivatele nejak zajimave adresoval, ze by jste mel vlastne pro kazdeho uzivalte nejakou adresu s maskou /30 (252) a tim by vam pro kazdy pocitac vznika jen spojovacka (adresa PC a brana v kazdem subnetu), ale to je asi taky blbost ...
# MAC Hyn.. check MAC: 00:19:e3:08:f4:d4
tc filter add dev $wifiAP parent 80:0 protocol ip prio 25 u32 match u16 0x0019 0xffff at -14 match u32 0xe308f4d4 0xffffffff at -12 flowid 80:400
# 00:1e:c2:9e:1b:bb
tc filter add dev $wifiAP parent 80:0 protocol ip prio 25 u32 match u16 0x001e 0xffff at -14 match u32 0xc29e19bb 0xffffffff at -12 flowid 80:400
Jak jsem vyresil opacny smer napisu v pripade zajmu.
Tiskni
Sdílej: