Na lasvegaském veletrhu elektroniky CES byl předveden prototyp notebooku chlazeného pomocí plazmových aktuátorů (DBD). Ačkoliv se nejedná o první nápad svého druhu, nepochybně to je první ukázka praktického použití tohoto způsobu chlazení v běžné elektronice. Co činí plazmové chladící akční členy technologickou výzvou je především vysoká produkce jedovatého ozonu, tu se prý podařilo firmě YPlasma zredukovat dielektrickou
… více »Patchouli je open source implementace EMR grafického tabletu (polohovací zařízení). Projekt je hostován na GitLabu.
Český Nejvyšší soud potvrdil, že česká právní úprava plošného uchování dat o elektronické komunikaci porušuje právo Evropské unie. Pravomocným rozsudkem zamítl dovolání ministerstva průmyslu a obchodu. To se teď musí omluvit novináři Českého rozhlasu Janu Cibulkovi za zásah do práv na ochranu soukromí a osobních údajů. Ve sporu jde o povinnost provozovatelů sítí uchovávat údaje, ze kterých lze odvodit, kdo, s kým a odkud komunikoval.
Google bude vydávat zdrojové kódy Androidu pouze dvakrát ročně. Ve 2. a 4. čtvrtletí.
Bezpečnostní specialista Graham Helton z Low Orbit Security si všímá podezřelých anomálií v BGP, zaznamenaných krátce před vstupem ozbrojených sil USA na území Venezuely, které tam během bleskové speciální vojenské operace úspěšně zatkly venezuelského diktátora Madura za narkoterorismus. BGP (Border Gateway Protocol) je 'dynamický směrovací protokol, který umožňuje routerům automaticky reagovat na změny topologie počítačové sítě' a je v bezpečnostních kruzích znám jako 'notoricky nezabezpečený'.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,58 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,32 %. Procesor AMD používá 67,43 % hráčů na Linuxu.
V Las Vegas probíhá veletrh CES (Consumer Electronics Show, Wikipedie). Firmy představují své novinky. Například LEGO představilo systém LEGO SMART Play: chytré kostky SMART Brick, dlaždičky SMART Tagy a SMART minifigurky. Kostka SMART Brick dokáže rozpoznat přítomnost SMART Tagů a SMART minifigurek, které se nacházejí v její blízkosti. Ty kostku SMART Brick aktivují a určí, co má dělat.
Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých
… více »V úterý 13. ledna 2025 se v pražské kanceláři SUSE v Karlíně uskuteční 5. Mobile Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a související infrastrukturu. Akci pořádá David Heidelberg.
… více »Už je 14 dní zbývá do začátku osmého ročníku komunitního setkání nejen českých a slovenských správců sítí CSNOG 2026. Registrace na akci je stále otevřená, ale termín uzávěrky se blíží. I proto organizátoři doporučují, aby se zájemci přihlásili brzy, nejlépe ještě tento týden.
… více »Dobrý den,
co se stane v případě, že politiku mám nastavenou
INPUT DROPa vytvořím si nové dva CHAINs
-N tcp_segments
-N udp_segments
a
-A INPUT -i eth0 -p TCP -j tcp_segments
-A INPUT -i eth0 -p UDP -j udp_segments
-A tcp_segments -d "ipaddress" -p TCP -m state --state NEW,RELATED,ESTABLISHED -m TCP --dport 22 -j ACCEPT
v případě, že se přidá do INPUT CHAIN automaticky po spustění démona další rula na filtrování SSH, které je jako první a odkazuje na automaticky vygenerovaný CHAIN, nebude se již mé pravidlo na povolení SSH provádět? TZN. v případě, že najde shodu, přepošle paket a neřeší už další ruly v řetězci?
a ještě jedna otázka
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPTnení toto pravidlo dírou v IPTABLES? Abych mohl updatovat systém a zároveň nepovolit inizializaci příchozího přístupu?
Děkuji za odpověď.
TZN. v případě, že najde shodu, přepošle paket a neřeší už další ruly v řetězci?
Pouze pokud to pravidlo, jehož podmínky jsou splněny, rozhodne o osudu paketu, tj. má akci ACCEPT, DROP nebo REJECT.
není toto pravidlo dírou v IPTABLES?
V jakém smyslu dírou?
Chain INPUT (policy DROP)
target prot opt source destination
fail2ban-SSH tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
tcp_segments tcp -- 0.0.0.0/0 0.0.0.0/0
udp_segments udp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 127.0.0.1
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Chain tcp_segments (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 "IP"/24 state NEW,RELATED,ESTABLISHED tcp dpt:22
Chain fail2ban-SSH (1 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0
Tak, v současné době mi fail2band hází do CHAIN fail2ban s koncem DROP pokusy, kterých bylo více jak pět. Chci si být jistý, že v případě, když tohoto démona vypnu, zůstane mi pravidlo které odpovídá mému chainu TCP_SEGMENTS. Zároveň by mě zajímalo, jestli posledním pravidlem v INPUT uděluji přístup k serveru jen portům, které sám inicializuje server a není toto pravidlo jako díra. Děkuji R.
Proc mas chain fail2ban kdyz stejne z nej paket vratis zpet ke spracovani? Pokud tam byt nema dej mu DROP jinak ACCEPT.Do toho řetězce se následně řadí pravidla pro zakázání spojení z IP adres, ze kterých se někdo opakovaně pokoušel přihlásit chybným heslem – jestli jsem tedy správně pochopil tazatele. Smysluplnost takového řešení nechám stranou. Pokud jde o jiné spojení, než to ze seznamu zakázaných, má se zpracovat dalšími pravidly firewallu (to, že není na seznamu zakázaných, ještě automaticky neznamená, že se má povolit).
RETURN je tedy správně.
Poslednim pravidlem rikas akceptuj jen ta spojeni, ktera jiz jsou navazana.Nikoli, říká se tím, že se mají akceptovat příchozí pakety, které jsou součástí již navázaného spojení nebo s ním souvisí.
Děkuji za výstižný komentář a to obou odpovídajícím, vždy se rád něco přiučím. Bylo pro mě důležité se ujistit o funkčnosti tohoto řešení. V případě, že byste měl návrh, jakým lepším způsobem se bránit proti útokům z internetu na služby SSH a FTP, budu velmi potěšen, samozřejmě stačí jen nasměrovat, jakým způsobem se dostanu k výsledku.
DěkujiJinak přeji hezký den a ať vám linuxy šlapou.
R.ssh používám přihlášení klíčem a přihlášení heslem mám úplně zakázané. FTP nejlépe zabezpečíte tak, že ho vůbec nebudete používat
Při přihlašování k FTP se přes internet přenáší heslo v nešifrovaném tvaru, to už žádný firewall ani jiná opatření nezachrání. Leda FTP tunelovat šifrovaným kanálem – ale to mi připadá jednodušší použít SFTP, které máte „zadarmo“ jako součást OpenSSH serveru, nemusíte nic dalšího instalovat.
Tiskni
Sdílej: