Byla vydána zářijová aktualizace aneb nová verze 1.83 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.83 vyšlo také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Oficiálně byl vydán Android 14. Detaily na blogu a stránkách věnovaných vývojářům.
Google na akci Made by Google '23 (YouTube) představil novinky v kolekci produktů Pixel: hodinky Pixel Watch 2 a telefony Pixel 8 a Pixel 8 Pro s čipem Tensor G3, Androidem 14 a 7letou softwarovou podporu.
Byla vydána nová verze 9.5 sady aplikací pro SSH komunikaci OpenSSH. Nově ve výchozím stavu ssh-keygen generuje Ed25519 klíče. Do ssh byla přidána možnost obfuskace časováním stisknutí kláves (keystroke timing obfuscation).
Konference OpenAlt 2023 proběhne o víkendu 11. a 12. listopadu v Brně. Přihlásit přednášky lze do neděle 8. října 23:59.
V X.Org v libX11 do 1.8.7 a libXpm do 3.5.17 bylo nalezeno a v upstreamu opraveno 5 bezpečnostních chyb (CVE-2023-43785, CVE-2023-43786, CVE-2023-43787, CVE-2023-43788 a CVE-2023-43789). Dvě nejstarší jsou s námi 35 let. Obsaženy byly již v X11R2 vydaném v únoru 1988.
Byly publikovány informace o bezpečnostní chybě Looney Tunables aneb CVE-2023-4911 v glibc ld.so. Útočník ji může využít k lokální eskalaci práv. Vyzkoušeno na výchozích instalacích linuxových distribucí Fedora 37 a 38, Ubuntu 22.04 a 23.04 a Debian 12 a 13. Chyba byla do glibc zavlečena v dubnu 2021. Detaily v txt.
Na Kickstarteru byla spuštěna crowdfundingová kampaň na podporu telefonu Murena 2 s /e/OS. Telefon má 2 hardwarové přepínače. Prvním lze jednoduše vypnout kamery a mikrofony. Druhým se lze odpojit od sítí.
Společnost Qualcomm publikovala říjnový bezpečnostní bulletin. V úvodu informuje, že bezpečnostní chyby CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 a CVE-2023-33063 jsou cíleně využívány útočníky. O CVE-2022-22071 se píše už v loňském květnovém bulletinu. Detaily o zbylých chybách jsou k dispozici OEM partnerům. Veřejně budou k dispozici až s vydáním prosincového bulletinu.
Byla vydána nová verze 5.18 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 12.5.6. Tor na verzi 0.4.8.6.
ppp - point-to-point protokol. Obe strany sú si prakticky rovnocenné a pri nadväzovaní spojenia sa na rôznych drobnostiach (auth protokol, IP, DNS, default GW, ...) dohadujú. Na tvojom stroji by si mal nainštalovať rp-pppoe. Po jeho nainštalovaní ho treba nejakým spôsobom spustiť - spustí sa PPP démon pppd, ktorý vyrobí nový sieťový interface, priradí mu IP adresu (podľa dohody s druhou stranou), nastaví naň routovanie, ... Na aktivovanie toho sieťového rozhrania môže byť zavesený nejaký skript, ktorý upraví /etc/resolv.conf a podobne.
Commandline bežiaceho pppd je u mňa
/usr/sbin/pppd unit 0 user ${USERNAME} remotename ppp0 linkname ppp0 defaultroute debug maxfail 0 persist connect true plugin rp-pppoe.so eth0
kde eth0 je interface ktorý je spojený s ISP.
Hlavný konfigurák je /etc/ppp/pppoe.conf
PPP môže používať autentifikáciu PAP alebo CHAP (Challenge Handshake Authentication Protocol). Dúfam, že bežnejšie je to druhé, pretože tam je heslo prenášané šifrované. Opäť závisí od toho, čo vyžaduje druhá strana. Ak je to CHAP, tak prihlasovacie meno a heslo je zapísané v súbore /etc/ppp/chap-secrets.
Problémy sa dajú často riešiť na základe hlášok v syslogu ak je zapnutý nejaký debug level.
Mám to niekde na nejakom Gentoo, kde sa to nastavilo pred desaťročím (preto píšem len útržkovite, doba kedy som to vedel odzadu je preč) a odvtedy to šlape. Čím sa to bude líšiť na inom distre, netuším. Ale moc asi nie.
Tiskni
Sdílej: