Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Náhodu, že uhádne MAC již registrovanou v jiné síti neuvažuju.To není náhoda. Podle toho, jak to bude proswitchované, můžou slyšet třeba broadcasty, u wifi („mobilní klienti“) je to pak úplně ztracené, protože to je prostě slyšet ve vzduchu. Nebo počkám, až se člověk s privilegovanou MAC připojí do jiné sítě („mobilní klienti“), kde už ji uslyším - třeba protože tam mají switch, na který jde udělat ARP poisoning, nebo - znovu - prostě pošle libovolný broadcast (ARP, DHCP request…). Možná by to šlo i bruteforcnout, vzhledem k tomu, že výrobce jich má třeba 2^24, což je 16 milionů, což je 5 hodin při 1000 pkt/s.
Musím mít i ostatní síťové prvky(switch, AP) co podporují 802.1x?Ne, proč proboha? Ta „kontrola“ bude probíhat na serveru, ne?
Když tedy nemusím používat VLAN na switchích, jak zabránim tomu aby když si uživatel v LAN2 nastaví IP rozsah z LAN1, nemohl s touto sítí komunikovat?No jo, vlastně nijak. Ale jak říkám, celé tohle je strašně špatně. Drátový ethernet bych řešil fyzickými VLAN per port a wifi broadcastem více sítí z AP.
A tak jak jsem navrhul v posledním postu by to nefungovalo? Hned za server dát switch a na něm rozdělit LAN1 a LAN2.No ale ještě musíš nějak rozdělit tu wifinu. Potom to bude fungovat - dokud ti neleakne PSK k wifi nebo se někdo fyzicky nedostane k „privilegované“ zásuvce/kabeláži.
Tiskni
Sdílej: