Svobodný multiplatformní herní engine Bevy napsaný v Rustu byl vydán ve verzi 0.18. Díky 174 přispěvatelům.
Miliardy korun na digitalizaci služeb státu nestačily. Stát do ní v letech 2020 až 2024 vložil víc než 50 miliard korun, ale původní cíl se nepodařilo splnit. Od loňského února měly být služby státu plně digitalizované a občané měli mít právo komunikovat se státem digitálně. Do tohoto data se povedlo plně digitalizovat 18 procent agendových služeb státu. Dnes to uvedl Nejvyšší kontrolní úřad (NKÚ) v souhrnné zprávě o stavu digitalizace v Česku. Zpráva vychází z výsledků víc než 50 kontrol, které NKÚ v posledních pěti letech v tomto oboru uskutečnil.
Nadace Wikimedia, která je provozovatelem internetové encyklopedie Wikipedia, oznámila u příležitosti 25. výročí vzniku encyklopedie nové licenční dohody s firmami vyvíjejícími umělou inteligenci (AI). Mezi partnery encyklopedie tak nově patří Microsoft, Amazon a Meta Platforms, ale také start-up Perplexity a francouzská společnost Mistral AI. Wikimedia má podobnou dohodu od roku 2022 také se společností Google ze skupiny
… více »D7VK byl vydán ve verzi 1.2. Jedná se o fork DXVK implementující překlad volání Direct3D 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Byla vydána verze 12.0.0 knihovny libvirt (Wikipedie) zastřešující různé virtualizační technologie a vytvářející jednotné rozhraní pro správu virtuálních strojů. Současně byl ve verzi 12.0.0 vydán související modul pro Python libvirt-python. Přehled novinek v poznámkách k vydání.
CreepyLink.com je nový zkracovač URL adres, 'díky kterému budou vaše odkazy vypadat tak podezřele, jak je to jen možné'. Například odkaz na abclinuxu.cz tento zkracovač převádí do podoby 'https://netflix.web-safe.link/logger_8oIlgs_free_money.php'. Dle prohlášení autora je CreepyLink alternativou ke zkracovači ShadyURL (repozitář na githubu), který dnes již bohužel není v provozu.
Na blogu Raspberry Pi byla představena rozšiřující deska Raspberry Pi AI HAT+ 2 s akcelerátorem Hailo-10 a 8 GB RAM. Na rozdíl od předchozí Raspberry Pi AI HAT+ podporuje generativní AI. Cena desky je 130 dolarů.
Wikipedie slaví 25. výročí svého založení. Vznikla 15. ledna 2001 jako doplňkový projekt k dnes již neexistující encyklopedii Nupedia. Doména wikipedia.org byla zaregistrována 12. ledna 2001. Zítra proběhne v Praze Večer svobodné kultury, který pořádá spolek Wikimedia ČR.
Po více než dvou letech od vydání předchozí verze 2.12 byla vydána nová stabilní verze 2.14 systémového zavaděče GNU GRUB (GRand Unified Bootloader, Wikipedie). Přehled novinek v souboru NEWS a v aktualizované dokumentaci.
Google Chrome 144 byl prohlášen za stabilní. Nejnovější stabilní verze 144.0.7559.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 10 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře (YouTube).
Řešení dotazu:
Je zde sance, ze dany AP bude fungovat jako router, a ziska IP adresu z DHCP serveru, takze by urcite stalo prohlidnout logy v nem a aktualne pridelene IP adresy, pripadne proskenovat provoz na routeru.No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router. Tim proskenovanim provozu na routeru mate na mysli co?
Take by se dalo projit budovy se zapnutym wifi scannerem, ve win na tohle byl optimalni netstumbler, a drzet se spise u stredu budovy, kam se signal z okolnich budov jen tak nedostane, pak se da podle intenzity signalu vytipovat, zda nejake AP uvnitr budovy bezi...Ano, takovato varianta me taky napadla, ale bohuzel by to bylo spise o tipovani, jelikoz nase budova primo sousedi s dalsimi, kde uz wifi maji a i u nas tak "vidime" jejich signal jako velmi silny. Toto je intuitivni metoda, kterou bych pouzil v pripade krajni nouze, doufam, ze tu ale spolecne vymyslime i neco efektivnejsiho:)
No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router.Vetsina klientu site bude pravdepodobne vysilat nejaky svuj hostname. Pokud jsou pocitace v noci vypnute, a AP jede, dala by se pingnout cely rozsah site Dale bych zkusil proskenovat porty 21, 23 (telnet), 80, tyto AP je vetsinou maji pustene, predpokladam, ze u vas se tyto sluzby na pracovni stanice neinstaluji, zalezi samozrejme co jste za spolecnost :)
Tim proskenovanim provozu na routeru mate na mysli co?No, tohle neni uplne moje parketa, ale zkusim to nastinit, treba to nekdo upresni/zavrhne. Na AP dochazi (na 99%) k maskovani adres za IP pridelenou AP. Tudiz po analyze paketu by melo byt jasne, ze nejaky paket v tele obsahuje jiny paket. Iptables by tohle mohly umet poznat/logovat a po vyfiltrovani VPN by se v tom mozna dalo neco najit. Ale jak rikam, je to jenom myslenka, a spravna cesta muze byt jina...
Na AP dochazi (na 99%) k maskovani adres za IP pridelenou AP. Tudiz po analyze paketu by melo byt jasne, ze nejaky paket v tele obsahuje jiny paket. Iptables by tohle mohly umet poznat/logovat a po vyfiltrovani VPN by se v tom mozna dalo neco najit. Ale jak rikam, je to jenom myslenka, a spravna cesta muze byt jina...Maškaráda není to samé co ipip tunel. IP maškaráda není přímo detekovatelná pouhou analýzou IP hlaviček.
No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router. Tim proskenovanim provozu na routeru mate na mysli co?Tak když chce mít člověk v síti pořádek, tak může udělat evidenci všech počítačů, že. Takováhle věc by se stejně nejlépe řešila zevnitř sítě bez potřeby scanování vzdušného prostoru, který je značně nejistý, proměnlivý, ovlivněný odrazy apod. Nehledě na to, že řešíte neexistující problém. Nepředpokládám, že by vám vadila existence AP v dosahu a i kdyby, tak nemůžete obejít okolní budovy a všem zakázat AP. Prvotní impuls k tomuhle nesmyslu zřejmě pochází z obavy, že je vaše síť zpřístupněna jiným způsobem, než jste si sami zvolili, a to z technického pohledu s WiFi prakticky nesouvisí, i když pohodlí bezdrátového přístupu může být jednou z motivací narušení zabezpečení sítě ze strany uživatelů. Váš způsob řešení se podobá něčemu, co jsem viděl v anglii. U jednoho domu měli postavenou bránu, ale zřejmě ještě okolo té brány nestihli postavit plot.
No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router. Tim proskenovanim provozu na routeru mate na mysli co?Co zkusit zkombinovat oba přístupy? Tj. projít budovu a zaznamenat si MAC adresy všech nalezených AP a pak se kouknout do logu DHCP serveru, jestli některé z adres nebyla přiřazená IP adresa vaším DHCP serverem?
No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router. Tim proskenovanim provozu na routeru mate na mysli co?To chcete říci, že Vám se někdo může připojit drátem do Vaší sítě, bez toho, že je to autorizovaný MAC a dostane přístup? (tak si muže píchnout nejen wifi, ale třeba malý NAS nebo cokoliv jiného?) Tohle bych si tedy nedovolil. A přiřazování bych měl buď ruční (pro malou síť, kde je změn málo), nebo poloautomatické (pro větší sítě), kdy po zapojení drátu by systém dostal dočasnou IP bez přístupu do sítě a s přístupem na nějaký registrační Web, kdy by tu MAC adresu musel uživatel pod svým firemní ID zaregistrovat.
Tohle bych si tedy nedovolil. A přiřazování bych měl buď ruční (pro malou síť, kde je změn málo), nebo poloautomatické (pro větší sítě)Řekni mi na rovinu, proti komu je toto ochrana? Opsat MAC adresu ze štítku do formuláře AP zvládne i ukrajinská uklízečka. Ale každopádně díky za námět, v brzké době budu mít někde přednášku o základech bezpečnosti počítačových sítí. Hned to zařadím do zpracovávaných témat.
nezvladne...Ovšem teď mi není jasné, co se ode mě v této diskuzi očekává. Mám dokazovat, že lze člověka naučit přepsat skupinu sedmnácti znaků z kusu papíru do formuláře na webu? Sorry, ale to už je i pod moji úroveň.
Na rovinu je to ochrana proti chaosu. Tedy ke každé MAC je konkrétní zaměstnanec, kterému MAC patří, je přiřazen do konkrétního segmentu sítě, a má trvalou IP, pokud přenese počítač do jiného segmentu sítě musí se přeregistrovat, opět na konkrétního zaměstnance.No to ano. Jako ochranu proti chaosu to beru všema deseti. Proto mě udivil styl „Tohle bych si tedy nedovolil“, když nejde o žádnou závratnou bezpečnostní techniku.
Opsat MAC adresu do formuláře AP jistě zvládne každý, ale musí vědět jakou MAC, protože jedině ta, která je už přiřazena a validní pro daný segment sítě do něhož AP přiřazuje bude funkční. A také to znamená, že musí mít systém, kterého MAC kopíruje, vypnutý, protože síť s duplikátním MAC má trošku problémy, nehledě na to, že to zaregistruje switch a tuším pošle report do logovacího serveru organizace.Tohle se přesně řeší tím, že nahrazuju stroj routerem, přičemž ten stroj lze připojit do LAN toho AP. Navíc pak není třeba ani opisovat, jak tu uváděl AraxoN, protože AP umějí samy klonovat adresu prvního připojeného stroje. Tím pádem se instrukce redukují na „Na, tady máš krabičku, do modré díry připojíš kabel, druhý konec zapojíš do počítače místo toho, co tam je. A kabel, co ti zbyde připojíš do žluté díry.“
Neříkám, že to nejde obejít, ale úplně jednoduše to není a v normálním stavu má správa sítě přesný přehled o každém systému na drátové síti. (wifi to je jiná kapitola, ale tam to zase řeší WPA2/EAP a Radius)Právěže je to relativně hodně jednoduché. Nemám nic proti tomu to nasadit, ale vydávat to za „must have“ mi přijde ujeté.
Tedy ke každé MAC je konkrétní zaměstnanec, kterému MAC patříA když si pak přiřadím cizí MAC adresu a stáhnu nějaké dětské porno, původní vlastník půjde na kobereček. Fajn.
To ale asi neni to co by autor chtel slyset.Nejlepší řešení dost často bývá odlišné od toho, co chce tazatel slyšet. Ale je důležité ho napsat.
Nebyla zde zmíněna možnost vytvoření sw AP (USB WiFi dongle) na PC/NTB a sdílení jeho připojení do sítě. Možná to s ohledem na úroveň uživatelských práv na stanici není proveditelné, ale navýšení úrovňe lokálních práv asi není neřešitelné.
Převážná většina AP/routerů má ethernet rozhraní o rychlosti 100Mbps. Pokud je v rámci podnikové LAN standardem 1Gbps mohla by jít skupina podezřelých zařízení ke kontrole tímto omezit.
To ano, ale na rozdíl od samostatně zapojeného AP/routeru si toto řešení nenárokuje další IP adresu z rozsahu lokální sítě. Apropó, jaké riziko může představovat sdílení připojení skrze Bluetooth?
Pozn. Snížený TTL může být například i projevem virtualizovaného GuestOS se síťovým rozhraním v režimu NAT.
nmap -O [ip adresa])
Sice to není přesné, ale pokud je ve firmě standardizovaný OS nebo několik málo OS, tak je možné, že APčka z toho budou vyčnívat (v nich bývá často nějaký Linux, často v relativně staré verzi). Pokud je standardizovaný hardware ve firmě, může vyčnívat i podle vendor části MAC adresy (např. všechny compy ve firmě budou míty MAC adresy z řady Realteku, a AP např. bude mít MAC z řady Asuse) - tohle ale nemusí zabrat, neb tu mac adresu lze snadno změnit.
captive portal pro pripadnou WiFi sit pro navstevyJeště jsem neviděl ani jeden bezpečný captive portal. Pokud by měl někdo tip na nějaký v Praze a blízkém okolí, snad bych se i přijel kouknout na takovou raritu.
Tiskni
Sdílej: