Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
iptables-save slouzi k vypsani aktualnich pravidel ve formatu, ve kterem je /etc/sysconfig/iptables, takze staci presmerovat vystup. Ale muzes si je samozrejme napsat sam v /etc/sysconfig/iptables a pak se ti budou spoustet
Jinak by mozna nebylo od veci poradne nastudovat iptables a pripadne si to testovat na nejakym jinym stroji. Prakticky si vezmy kazdy pravidlo z ipchains a uprav ho na iptables a mel bys mit jistotu, ze mas fw bezpecny. Rozhodne bych ti doporucil na iptables prejit.
# Generated by iptables-save v1.2.7a on Mon Jun 30 16:47:32 2003 *filter :INPUT DROP [5:706] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] [0:0] -A INPUT -d 127.0.0.0/255.0.0.0 -i eth0 -j LOG --log-level 6 [0:0] -A INPUT -d 127.0.0.0/255.0.0.0 -i eth0 -j REJECT --reject-with icmp-port-unreachable [0:0] -A INPUT -i lo -j ACCEPT [0:0] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT [0:0] -A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT [0:0] -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT [0:0] -A INPUT -i eth0 -p tcp -m tcp --dport 113 -j REJECT --reject-with icmp-port-unreachable [0:0] -A INPUT -d 192.168.3.67 -j LOG --log-level 6Atak dále......... Takže když tam máte nesmysly tak se nedivte. Jednoduše v /etc/rc.d/init.d zadáme ./ipchains stop smažeme veškeré moduly kolem ipchains (rmmod) no potom napíšeme pravidla firewalu (já je píšu do skriptu abych nemusel je pokaždé změně všechny psát) takže je tam nadatlujeme iptables ......... no a potom provedeme ./iptables save tím se uloží do toho konfiguračního souboru, a zda to funguje můžeme vyskoušet ./iptables start, stop, restart
zde zakazu všechno kromě tedy output # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD DROP zde zakazu z sitovky se pripojit na vyhrazenou IP a loguji si to. /sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j LOG --log-level 6 /sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j REJECT zde povolím loopback zařízení # local /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT # to co jsme navázali my /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT No a potom povoluji co má být přístupné všem # WWW /sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPTProstě každý si musí napsát vlastní pravidla které budou vyhovovat konkrétnímu nasazení
Tiskni
Sdílej: