Na Kickstarteru byla spuštěna crowdfundingová kampaň na podporu telefonu Murena 2 s /e/OS. Telefon má 2 hardwarové přepínače. Prvním lze jednoduše vypnout kamery a mikrofony. Druhým se lze odpojit od sítí.
Společnost Qualcomm publikovala říjnový bezpečnostní bulletin. V úvodu informuje, že bezpečnostní chyby CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 a CVE-2023-33063 jsou cíleně využívány útočníky. O CVE-2022-22071 se píše už v loňském květnovém bulletinu. Detaily o zbylých chybách jsou k dispozici OEM partnerům. Veřejně budou k dispozici až s vydáním prosincového bulletinu.
Byla vydána nová verze 5.18 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 12.5.6. Tor na verzi 0.4.8.6.
Šifrovací nástroj VeraCrypt v menším vydání 1.26.7 nejen opravuje chyby a aktualizuje podporované algoritmy (podrobnosti v poznámkách vydání), ale také přestává podporovat původní svazky TrueCrypt.
V sobotu 7. října proběhne Maker Faire Liberec, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Mastodon vydal výroční zprávu za rok 2022 (pdf).
Ubuntu Summit 2023 proběhne od 3. do 5. listopadu v Rize.
Programovací jazyk Python byl vydán v nové major verzi 3.12.0. Podrobný přehled novinek v Changelogu.
Linux ve Scratchi. Ne Linux v linuxové distribuci Linux From Scratch, ale Linux bežící v emulátoru procesoru RISC-V ve vizuálním programovacím jazyce Scratch.
Dnes ve 12 hodin začal další ročník CTF (Capture the Flag) soutěže The Catch: "Tentokrát nás kolegové z Forenzní laboratoře zavedou na loď plnou sofistikovaných síťových technologiích, kde soutěžící budou muset zvládnout náročné úkoly. Loď nese jméno našeho skvělého kolegy Josefa Vericha – síťového guru. Tradičně se soutěž koná v říjnu – měsíci kybernetické bezpečnosti."
Jun 28 17:30:27 ldap slapd[4835]: slap_listener_activate(11): Jun 28 17:30:27 ldap slapd[4835]: >>> slap_listener(ldaps:///) Jun 28 17:30:27 ldap slapd[4835]: connection_get(17): got connid=1 Jun 28 17:30:27 ldap slapd[4835]: connection_read(17): checking for input on id=1 Jun 28 17:30:27 ldap slapd[4835]: connection_get(17): got connid=1 Jun 28 17:30:27 ldap slapd[4835]: connection_read(17): checking for input on id=1 Jun 28 17:30:27 ldap slapd[4835]: connection_read(17): TLS accept failure error=-1 id=1, closing Jun 28 17:30:27 ldap slapd[4835]: connection_closing: readying conn=1 sd=17 for close Jun 28 17:30:27 ldap slapd[4835]: connection_close: conn=1 sd=17Kde je problém?
gnutls-cli-debug ldap -p 636 Resolving 'ldap'... Connecting to '192.168.1.27:636'... Checking for TLS 1.1 support... yes Checking fallback from TLS 1.1 to... N/A Checking for TLS 1.0 support... yes Checking for SSL 3.0 support... yes Checking for HTTPS server name... not checked Checking for version rollback bug in RSA PMS... no Checking for version rollback bug in Client Hello... no Checking whether we need to disable TLS 1.0... N/A Checking whether the server ignores the RSA PMS version... no Checking whether the server can accept Hello Extensions... yes Checking whether the server can accept cipher suites not in SSL 3.0 spec... yes Checking whether the server can accept a bogus TLS record version in the client hello... no Checking for certificate information... N/A Checking for trusted CAs... N/A Checking whether the server understands TLS closure alerts... yes Checking whether the server supports session resumption... no Checking for export-grade ciphersuite support... no Checking RSA-export ciphersuite info... N/A Checking for anonymous authentication support... no Checking anonymous Diffie-Hellman group info... N/A Checking for ephemeral Diffie-Hellman support... no Checking ephemeral Diffie-Hellman group info... N/A Checking for AES cipher support (TLS extension)... yes Checking for CAMELLIA cipher support (TLS extension)... yes Checking for 3DES cipher support... yes Checking for ARCFOUR 128 cipher support... yes Checking for ARCFOUR 40 cipher support... no Checking for MD5 MAC support... yes Checking for SHA1 MAC support... yes Checking for LZO compression support (GnuTLS extension)... no Checking for max record size (TLS extension)... yes Checking for SRP authentication support (TLS extension)... yes Checking for OpenPGP authentication support (TLS extension)... noJá v tom problém nevidím.. ? Jen se divím proč nepodporuje port 389 starttls(což ale nesouvisí s problémem):
gnutls-cli-debug ldap -p 389 Resolving 'ldap'... Connecting to '192.168.1.27:389'... Checking for TLS 1.1 support... no Checking fallback from TLS 1.1 to... failed Checking for TLS 1.0 support... no Checking for SSL 3.0 support... no Server does not support any of SSL 3.0, TLS 1.0 and TLS 1.1slapd.conf není ničím zajímavý, přidal jsem jen:
TLSCACertificateFile /etc/ldap/ssl/ca-bundle.pem TLSCertificateFile /etc/ldap/ssl/ssl.pem TLSCertificateKeyFile /etc/ldap/ssl/ssl.keya do /etc/default/starttls:
SLAPD_SERVICES="ldap:/// ldaps:/// ldapi:///"Je mi hrozně divný proč to na linuxech funguje a na widlích ne. Widlím teda moc nerozumím, ale mělo by to běhat tak nějak samo pomocí nějakýho subsystému nebo co. Hodně lidem to asi běhá ale mě ne proto si myslím že může být problém se serverem.
Tiskni
Sdílej: