Byla nalezena vážná bezpečnostní chyba v telnetd z balíčku GNU InetUtils. Týká se verzí GNU InetUtils od 1.9.3 z 12. května 2015 až po aktuální 2.7 z 14. prosince 2025. Útočník může obejít autentizaci a získat root přístup, jelikož telnetd nekontroluje předaný obsah proměnné prostředí USER a pokud obsahuje "-f root"…
Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).
Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.
Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.
Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).
Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.
Grafický správce balíčků Myrlyn pro SUSE a openSUSE, původně YQPkg, dospěl do stabilní verze 1.0.0. Postaven je nad libzypp a Qt 6. Projekt začal na SUSE Hack Weeku 24.
Vývojáři se podařilo vytvořit patch pro Wine, díky kterému je možné na linuxovém stroji nainstalovat a spustit Adobe Photoshop (testováno s verzemi Photoshopu PS2021 a PS2025). Dalším patchem se podařilo umožnit dokonce instalaci téměř celého Adobe Creative Cloud Collection 2023, vyjma aplikací Adobe XD a Adobe Fresco. Patch řeší kompatibilitu s windowsovými subsystémy MSHTML - jádrem prohlížeče Internet exporer, a MSXML3 - parserem
… více »Hackeři zaútočili na portál veřejných zakázek a vyřadili ho z provozu. Systém, ve kterém musí být ze zákona sdíleny informace o veřejných zakázkách, se ministerstvo pro místní rozvoj (MMR) nyní pokouší co nejdříve zprovoznit. Úřad o tom informoval na svém webu a na sociálních sítích. Portál slouží pro sdílení informací mezi zadavateli a dodavateli veřejných zakázek.
Javascriptová knihovna jQuery (Wikipedie) oslavila 20. narozeniny, John Resig ji představil v lednu 2006 na newyorském BarCampu. Při této příležitosti byla vydána nová major verze 4.0.0.
iptables -I INPUT -p tcp --dport 80 -j ACCEPT
chcem to na to, aby sa príchodzie www požiadavky smerovali priamo na routri do na ňom bežiaceho thttp. nič iné by to nemalo dovoliť, len teda smerovať www požiadavky na stránky. vďaka.
iptables nikdy nemůže být bezpečný nebo nebezpečný. A nemůže takové být ani nastavení firewallu – firewall buď propouští jen takovou komunikaci, kterou propouštět má, nebo propouští i něco navíc – to by pak bylo možné nazvat „nebezpečným“ nastavením. Ale vždy je to v kontextu toho, jak jej chcete mít nastaven.
Tímto příkazem povolíte veškeré příchozí pakety protokolu TCP na port 80. Pokud má komunikace fungovat, musíte ještě povolit odpovídající odchozí pakety (v řetězci OUTPUT). Záleží také na výchozích politikách jednotlivých řetězců a na dalších pravidlech – bylo by lepší dát sem výstup
iptables --line-numbers -nvLZ toho bude vidět celkové nastavení firewallu. Je rozumné povolit také
icmp zprávy, nejspíš budete chtít, aby server uměl překládat DNS názvy, možná se taky budete chtít připojovat přes SSH – takže těch prostupů nejspíš budete chtít víc.
Chain INPUT (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 136 13523 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 2 4135 383K ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 3 0 0 DROP udp -- vlan2 * 0.0.0.0/0 0.0.0.0/0 udp dpt:520 4 0 0 DROP udp -- br0 * 0.0.0.0/0 0.0.0.0/0 udp dpt:520 5 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:520 6 25 1440 logaccept tcp -- * * 0.0.0.0/0 192.168.1.1 tcp dpt:22 7 4 158 logdrop icmp -- vlan2 * 0.0.0.0/0 0.0.0.0/0 8 0 0 logdrop 2 -- * * 0.0.0.0/0 0.0.0.0/0 9 2 882 ACCEPT udp -- vlan2 * 0.0.0.0/0 0.0.0.0/0 udp dpt:5060 10 4 176 ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0 state NEW 11 1810 152K logaccept 0 -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW 12 628 80564 logdrop 0 -- * * 0.0.0.0/0 0.0.0.0/0 Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 0 0 ACCEPT 0 -- br0 br0 0.0.0.0/0 0.0.0.0/0 2 14153 679K TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 TCPMSS clamp to PMTU 3 1826K 549M lan2wan 0 -- * * 0.0.0.0/0 0.0.0.0/0 4 1800K 547M ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 5 0 0 logdrop tcp -- * vlan2 0.0.0.0/0 0.0.0.0/0 tcp dpt:1723 6 0 0 logdrop udp -- * vlan2 0.0.0.0/0 0.0.0.0/0 udp dpt:1701 7 0 0 logdrop udp -- * vlan2 0.0.0.0/0 0.0.0.0/0 udp dpt:500 8 0 0 TRIGGER 0 -- vlan2 br0 0.0.0.0/0 0.0.0.0/0 TRIGGER type:in match:0 relate:0 9 25413 2078K trigger_out 0 -- br0 * 0.0.0.0/0 0.0.0.0/0 10 23488 2001K ACCEPT 0 -- br0 * 0.0.0.0/0 0.0.0.0/0 state NEW 11 1925 77000 logdrop 0 -- * * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 5890 packets, 2747K bytes) num pkts bytes target prot opt in out source destination Chain advgrp_1 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_10 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_2 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_3 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_4 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_5 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_6 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_7 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_8 (0 references) num pkts bytes target prot opt in out source destination Chain advgrp_9 (0 references) num pkts bytes target prot opt in out source destination Chain grp_1 (0 references) num pkts bytes target prot opt in out source destination Chain grp_10 (0 references) num pkts bytes target prot opt in out source destination Chain grp_2 (0 references) num pkts bytes target prot opt in out source destination Chain grp_3 (0 references) num pkts bytes target prot opt in out source destination Chain grp_4 (0 references) num pkts bytes target prot opt in out source destination Chain grp_5 (0 references) num pkts bytes target prot opt in out source destination Chain grp_6 (0 references) num pkts bytes target prot opt in out source destination Chain grp_7 (0 references) num pkts bytes target prot opt in out source destination Chain grp_8 (0 references) num pkts bytes target prot opt in out source destination Chain grp_9 (0 references) num pkts bytes target prot opt in out source destination Chain lan2wan (1 references) num pkts bytes target prot opt in out source destination Chain logaccept (2 references) num pkts bytes target prot opt in out source destination 1 1835 153K LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 state NEW LOG flags 7 level 4 prefix `ACCEPT ' 2 1835 153K ACCEPT 0 -- * * 0.0.0.0/0 0.0.0.0/0 Chain logdrop (7 references) num pkts bytes target prot opt in out source destination 1 609 79568 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 state NEW LOG flags 7 level 4 prefix `DROP ' 2 1948 78154 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID LOG flags 7 level 4 prefix `DROP ' 3 2557 158K DROP 0 -- * * 0.0.0.0/0 0.0.0.0/0 Chain logreject (0 references) num pkts bytes target prot opt in out source destination 1 0 0 LOG 0 -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 7 level 4 prefix `WEBDROP ' 2 0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp reject-with tcp-reset Chain trigger_out (1 references) num pkts bytes target prot opt in out source destination
iptables vidím povolené SSH (port 22), pokud přes něj přistupujete k routeru, povolte jej taky – třeba jen pro vnitřní síť.
Určitě jednou přijde chvíle, kdy oceníte nastavené limitu provozu pro takovéto pravidlo ...
iptables -N web_filter iptables -A web_filter -m recent --set --name web iptables -A web_filter -m recent --update --seconds 2 --hitcount 20 --name WEB -j LOG --log-level info --log-prefix "WEB attack blocked: " iptables -A web_filter -m recent --update --seconds 2 --hitcount 20 --name WEB -j DROP iptables -A web_filter -j RETURN iptables -I INPUT -p tcp --dport 80 -j web_filteraneb omezíte přístup na 20 spojení za 2 vteřiny.
Tazatel se ptá, zda může na routeru povolit přístup na nějaký port a službu. Pokud tohle poběží na routeru, asi bude fungovat nějaký výkonnostní strop, který při překročení způsobí nedostupnost celého routeru.
recent, není limit 20 spojení za sekundu, ale 20 paketů za sekundu. Takže když se tenhle limit překročí, začnou se zahazovat pakety i z již navázaných spojení, odesílatel je tedy bude posílat znovu, a celkový počet paketů procházejících linkou k routeru se tedy naopak zvýší.
Jsou firewally, které umí omezit počet spojení z jednoho zdroje. Jestli je tohle jádrem odkazu?
As an aside - DROP isn't what you want in this case. DROP leaves the tracking burden on all the stateful gear between you and the endpoint - which doesn't fix the problem.
Hmm. Mně přijde, že při masivnim DoSu ani tohle nepomůže? Třeba poznam 
Tiskni
Sdílej: