Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Řešení dotazu:
Ahoj,
Ještě dotyčný který zná tvé přihlašovací údaje musí znát tvoji (veřejnou) IP adresu, pokud ji vůbec od poskytovatele internetu máš. Pak pokud ti běží ssh server, nebo jiná služba přes kterou se lze do počítače dostat a příchozí spojení neblokuje firewall, dotyčný se může do tvého počítače dostat...
Co to znamená „dostat do mého PC“?
Pokud tam běží SSH, pokud přístup k SSH neblokuje firewall, pokud má počítač veřejnou IP adresu (tedy například IPv6) a pokud SSH umožňuje autentifikaci heslem (což se důrazně nedoporučuje — vždy je lepší vyžadovat klíč), může se někdo vzdáleně přihlásit.
Kkam vlastně směřuje tento dotaz? Není náhodou nejsnazším řešením změnit si prostě heslo?
#vyhledat balicek SSH serveru(pokud se nic nezobrazi, nainstalovan neni) dpkg -l | grep openssh-server #zkontrolovat jestli bezi sluzba(kdyz neni nainstalovano zahlasi: unrecognized service) service ssh status #zkusit se pripojit na server pres lokalni adresu (pokud server nebezi zarve: Connection refused) ssh localhostzaroven prehlizis ty rady/pripominky ze z internetu bys musel mit verejnou adresu, MAS verejnou adresu? to vetsina poskytovatelu internetu nedava automaticky, naopak musis si o to zazadat a vetsinou to pak i mesicne platit navic...
<blockquote>A je po výchozí instalaci Ubuntu to SSH spuštěné?</blockquote>
Irelevanní.
Vyzrazené heslo = kompromitovaný počítač.
Jediné možné řešení je změna hesla.
Vyzrazené heslo = kompromitovaný počítač.Ne. Pokud tam není žádná možnost přihlášení, tak ne.
Jediné možné řešení je změna hesla.Pokud už je kompromitovaný počítač, tak změna hesla nepomůže, protože si útočník nainstaloval nějaký backdoor.
Ne. Pokud tam není žádná možnost přihlášení, tak ne.Jenže to, zda je tam možnost přihlášení, tazatel neví a není schopen to zjistit. Protože těch možností přihlášení je nekonečně mnoho, a není reálné, že mu je v diskusi všechny vyjmenujeme a tazatel je postupně bude vylučovat. Fungovalo by to opačně, pokud by tazatel věděl, co všechno na daném počítači provozuje – pak by to mohl postupně zkoumat, zda některá z těch služeb případně v nějaké kombinaci umožňuje přihlášení.
Vyzrazené heslo = kompromitovaný počítač.Tohle také není pravda, unixové systémy jsou navržené tak, že různí uživatelé mají různá oprávnění, a běžný uživatel nemá oprávnění, která by mu umožňovala kompromitovat počítač. Při prozrazení hesla mu někdo může přenastavit aliasy v shellu, ale to je asi tak všechno – nevymění binárku shellu, nevymění sshd, nevymění sudo. Něco jiného samozřejmě je, pokud by ten uživatel měl oprávnění změnit se na roota bez znalosti jeho hesla (nebo pokud by heslo bylo stejné).
Ty ses taky irelevantni<blockquote>A je po výchozí instalaci Ubuntu to SSH spuštěné?</blockquote>
Irelevanní.
Vyzrazené heslo = kompromitovaný počítač.
Jediné možné řešení je změna hesla.
Navic zasifrovat si home by mohl umet i tezky hAx0r jako je k3f1RJak pomůže šifrování ~ před kompromitací systému když útočník zná heslo nebo má fyzický přístup tak, že může zapisovat na disk?
Tiskni
Sdílej: