Na Steamu lze získat zdarma počítačové hry Warhammer 40,000: Gladius - Relics of War a Hue. Na Epic Games Storu počítačovou hru Fallout: New Vegas - Ultimate Edition.
WordPress (Wikipedie), open source systém pro správu webového obsahu (CMS), zítra slaví 20 let. První verze byla vydána 27. května 2003.
Deno (Wikipedie), běhové prostředí (runtime) pro JavaScript, TypeScript a WebAssembly, bylo vydáno ve verzi 1.34. Přehled novinek v poznámkách k vydání. Od verze 1.6 lze pomocí "deno compile" sestavit ze zdrojových kódů binární spustitelný soubor. Nově "deno compile" podporuje také npm balíčky.
Aktuálně posledním 14. open source filmem od Blender Studia je CHARGE (YouTube). Dokončuje se 15. film Pet Projects. Začíná se pracovat na 16. filmu s pracovním názvem Project Gold.
Thunderbird má nové logo.
Není zcela jednoduché rozchodit v Linuxu kameru IPU6 umístěnou v noteboocích Dell Latitude 9420, Lenovo ThinkPad X1 Carbon Gen 10, Lenovo ThinkPad X1 Nano Gen 2, Lenovo ThinkPad X1 Yoga Gen 7 a dalších. Ve Fedora Linuxu je to teď snadnější. Hans de Goede informuje o podpoře kamery IPU6 ve Fedora Linuxu pomocí balíčků umístěných na RPM Fusion.
Společnost AMD na YouTube představila a oznámila prodej grafické karty Radeon RX 7600. Cena začíná na 269 dolarech.
Podman Desktop dospěl do verze 1.0. Jedná se o grafickou nadstavbu nad nástrojem Podman, jenž umožňuje vytvářet a provozovat kontejnery, aniž by uživatel potřeboval práva roota.
V květnu 2020 Facebook oznámil, že kupuje Giphy s animovanými gify za 400 milionů dolarů. V říjnu 2022 britský Úřad pro hospodářskou soutěž a trhy (CMA) nařídil společnosti Meta (Facebook) službu Giphy prodat. Stalo se tak včera. Za 53 milionů dolarů ji koupil Shutterstock.
Byla vydána nová major verze 16 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v oficiálním oznámení.
Řešení dotazu:
Je zde sance, ze dany AP bude fungovat jako router, a ziska IP adresu z DHCP serveru, takze by urcite stalo prohlidnout logy v nem a aktualne pridelene IP adresy, pripadne proskenovat provoz na routeru.No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router. Tim proskenovanim provozu na routeru mate na mysli co?
Take by se dalo projit budovy se zapnutym wifi scannerem, ve win na tohle byl optimalni netstumbler, a drzet se spise u stredu budovy, kam se signal z okolnich budov jen tak nedostane, pak se da podle intenzity signalu vytipovat, zda nejake AP uvnitr budovy bezi...Ano, takovato varianta me taky napadla, ale bohuzel by to bylo spise o tipovani, jelikoz nase budova primo sousedi s dalsimi, kde uz wifi maji a i u nas tak "vidime" jejich signal jako velmi silny. Toto je intuitivni metoda, kterou bych pouzil v pripade krajni nouze, doufam, ze tu ale spolecne vymyslime i neco efektivnejsiho:)
No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router.Vetsina klientu site bude pravdepodobne vysilat nejaky svuj hostname. Pokud jsou pocitace v noci vypnute, a AP jede, dala by se pingnout cely rozsah site Dale bych zkusil proskenovat porty 21, 23 (telnet), 80, tyto AP je vetsinou maji pustene, predpokladam, ze u vas se tyto sluzby na pracovni stanice neinstaluji, zalezi samozrejme co jste za spolecnost :)
Tim proskenovanim provozu na routeru mate na mysli co?No, tohle neni uplne moje parketa, ale zkusim to nastinit, treba to nekdo upresni/zavrhne. Na AP dochazi (na 99%) k maskovani adres za IP pridelenou AP. Tudiz po analyze paketu by melo byt jasne, ze nejaky paket v tele obsahuje jiny paket. Iptables by tohle mohly umet poznat/logovat a po vyfiltrovani VPN by se v tom mozna dalo neco najit. Ale jak rikam, je to jenom myslenka, a spravna cesta muze byt jina...
Na AP dochazi (na 99%) k maskovani adres za IP pridelenou AP. Tudiz po analyze paketu by melo byt jasne, ze nejaky paket v tele obsahuje jiny paket. Iptables by tohle mohly umet poznat/logovat a po vyfiltrovani VPN by se v tom mozna dalo neco najit. Ale jak rikam, je to jenom myslenka, a spravna cesta muze byt jina...Maškaráda není to samé co ipip tunel. IP maškaráda není přímo detekovatelná pouhou analýzou IP hlaviček.
No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router. Tim proskenovanim provozu na routeru mate na mysli co?Tak když chce mít člověk v síti pořádek, tak může udělat evidenci všech počítačů, že. Takováhle věc by se stejně nejlépe řešila zevnitř sítě bez potřeby scanování vzdušného prostoru, který je značně nejistý, proměnlivý, ovlivněný odrazy apod. Nehledě na to, že řešíte neexistující problém. Nepředpokládám, že by vám vadila existence AP v dosahu a i kdyby, tak nemůžete obejít okolní budovy a všem zakázat AP. Prvotní impuls k tomuhle nesmyslu zřejmě pochází z obavy, že je vaše síť zpřístupněna jiným způsobem, než jste si sami zvolili, a to z technického pohledu s WiFi prakticky nesouvisí, i když pohodlí bezdrátového přístupu může být jednou z motivací narušení zabezpečení sítě ze strany uživatelů. Váš způsob řešení se podobá něčemu, co jsem viděl v anglii. U jednoho domu měli postavenou bránu, ale zřejmě ještě okolo té brány nestihli postavit plot.
No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router. Tim proskenovanim provozu na routeru mate na mysli co?Co zkusit zkombinovat oba přístupy? Tj. projít budovu a zaznamenat si MAC adresy všech nalezených AP a pak se kouknout do logu DHCP serveru, jestli některé z adres nebyla přiřazená IP adresa vaším DHCP serverem?
No dobre, kdyz toto udelam, dostanu hooodne dlouhy list pridelenych adres, ze ktereho ale nemam sanci poznat, zda se jedna o legitimniho klienta nebo neautorizovany router. Tim proskenovanim provozu na routeru mate na mysli co?To chcete říci, že Vám se někdo může připojit drátem do Vaší sítě, bez toho, že je to autorizovaný MAC a dostane přístup? (tak si muže píchnout nejen wifi, ale třeba malý NAS nebo cokoliv jiného?) Tohle bych si tedy nedovolil. A přiřazování bych měl buď ruční (pro malou síť, kde je změn málo), nebo poloautomatické (pro větší sítě), kdy po zapojení drátu by systém dostal dočasnou IP bez přístupu do sítě a s přístupem na nějaký registrační Web, kdy by tu MAC adresu musel uživatel pod svým firemní ID zaregistrovat.
Tohle bych si tedy nedovolil. A přiřazování bych měl buď ruční (pro malou síť, kde je změn málo), nebo poloautomatické (pro větší sítě)Řekni mi na rovinu, proti komu je toto ochrana? Opsat MAC adresu ze štítku do formuláře AP zvládne i ukrajinská uklízečka. Ale každopádně díky za námět, v brzké době budu mít někde přednášku o základech bezpečnosti počítačových sítí. Hned to zařadím do zpracovávaných témat.
nezvladne...Ovšem teď mi není jasné, co se ode mě v této diskuzi očekává. Mám dokazovat, že lze člověka naučit přepsat skupinu sedmnácti znaků z kusu papíru do formuláře na webu? Sorry, ale to už je i pod moji úroveň.
Na rovinu je to ochrana proti chaosu. Tedy ke každé MAC je konkrétní zaměstnanec, kterému MAC patří, je přiřazen do konkrétního segmentu sítě, a má trvalou IP, pokud přenese počítač do jiného segmentu sítě musí se přeregistrovat, opět na konkrétního zaměstnance.No to ano. Jako ochranu proti chaosu to beru všema deseti. Proto mě udivil styl „Tohle bych si tedy nedovolil“, když nejde o žádnou závratnou bezpečnostní techniku.
Opsat MAC adresu do formuláře AP jistě zvládne každý, ale musí vědět jakou MAC, protože jedině ta, která je už přiřazena a validní pro daný segment sítě do něhož AP přiřazuje bude funkční. A také to znamená, že musí mít systém, kterého MAC kopíruje, vypnutý, protože síť s duplikátním MAC má trošku problémy, nehledě na to, že to zaregistruje switch a tuším pošle report do logovacího serveru organizace.Tohle se přesně řeší tím, že nahrazuju stroj routerem, přičemž ten stroj lze připojit do LAN toho AP. Navíc pak není třeba ani opisovat, jak tu uváděl AraxoN, protože AP umějí samy klonovat adresu prvního připojeného stroje. Tím pádem se instrukce redukují na „Na, tady máš krabičku, do modré díry připojíš kabel, druhý konec zapojíš do počítače místo toho, co tam je. A kabel, co ti zbyde připojíš do žluté díry.“
Neříkám, že to nejde obejít, ale úplně jednoduše to není a v normálním stavu má správa sítě přesný přehled o každém systému na drátové síti. (wifi to je jiná kapitola, ale tam to zase řeší WPA2/EAP a Radius)Právěže je to relativně hodně jednoduché. Nemám nic proti tomu to nasadit, ale vydávat to za „must have“ mi přijde ujeté.
Tedy ke každé MAC je konkrétní zaměstnanec, kterému MAC patříA když si pak přiřadím cizí MAC adresu a stáhnu nějaké dětské porno, původní vlastník půjde na kobereček. Fajn.
To ale asi neni to co by autor chtel slyset.Nejlepší řešení dost často bývá odlišné od toho, co chce tazatel slyšet. Ale je důležité ho napsat.
Nebyla zde zmíněna možnost vytvoření sw AP (USB WiFi dongle) na PC/NTB a sdílení jeho připojení do sítě. Možná to s ohledem na úroveň uživatelských práv na stanici není proveditelné, ale navýšení úrovňe lokálních práv asi není neřešitelné.
Převážná většina AP/routerů má ethernet rozhraní o rychlosti 100Mbps. Pokud je v rámci podnikové LAN standardem 1Gbps mohla by jít skupina podezřelých zařízení ke kontrole tímto omezit.
To ano, ale na rozdíl od samostatně zapojeného AP/routeru si toto řešení nenárokuje další IP adresu z rozsahu lokální sítě. Apropó, jaké riziko může představovat sdílení připojení skrze Bluetooth?
Pozn. Snížený TTL může být například i projevem virtualizovaného GuestOS se síťovým rozhraním v režimu NAT.
nmap -O [ip adresa]
)
Sice to není přesné, ale pokud je ve firmě standardizovaný OS nebo několik málo OS, tak je možné, že APčka z toho budou vyčnívat (v nich bývá často nějaký Linux, často v relativně staré verzi). Pokud je standardizovaný hardware ve firmě, může vyčnívat i podle vendor části MAC adresy (např. všechny compy ve firmě budou míty MAC adresy z řady Realteku, a AP např. bude mít MAC z řady Asuse) - tohle ale nemusí zabrat, neb tu mac adresu lze snadno změnit.
captive portal pro pripadnou WiFi sit pro navstevyJeště jsem neviděl ani jeden bezpečný captive portal. Pokud by měl někdo tip na nějaký v Praze a blízkém okolí, snad bych se i přijel kouknout na takovou raritu.
Tiskni
Sdílej: