Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.
Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.
Ministerstvo vnitra odhalilo závažný kyberincident v IT systému resortu. Systém, do kterého se dostal útočník bez oprávnění, byl odpojen a nedošlo k odcizení dat [𝕏].
Před rokem byla streamovací služba HBO Max přejmenována na Max. Dle managementu slovo HBO v názvu nebylo důležité. Včera byl Max přejmenován zpět na HBO Max. Kolik milionů dolarů to stálo? 😂
Byla vydána nová major verze 8.0.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v oficiálním oznámení a v aktualizované dokumentaci.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.4. Přehled novinek s náhledy a videi v oznámení na blogu.
Instituce státní správy nebudou smět využívat produkty, aplikace, řešení, webové stránky a webové služby poskytované čínskou společností DeepSeek. Na doporučení Národního úřadu pro kybernetickou a informační bezpečnost rozhodla o jejich zákazu vláda Petra Fialy na jednání ve středu 9. července 2025.
224.0.0.56:46360
.
Zároveň s tím se rapidně navýšil počet dotazů ARP na (zejména) subnet mého providera (UPC).
Pro příklad přikládám výpis:
# UDP 2020-03-28 09:33:15.077935 IP ip-MYIP.net.upcbroadband.cz.53524 > 224.0.0.56:46360 UDP, length 1292 atd. # ARP 11:09:52.883915 ARP, Request who-has ip-MYIP.net.upcbroadband.cz tell ip-UPCIP01.net.upcbroadband.cz, length 46 11:09:52.888874 ARP, Request who-has ip-MYIP.net.upcbroadband.cz tell ip-UPCIP02.net.upcbroadband.cz, length 46 11:09:52.901430 ARP, Request who-has static-MYIP.net.upcbroadband.cz tell static-UPCIP03.net.upcbroadband.cz, length 46 11:09:52.909735 ARP, Request who-has static-MYIP.net.upcbroadband.cz tell static-UPCIP04.net.upcbroadband.cz, length 46 atd. # IP 12:24:42.872540 IP dnsres1.nic.cz.domain > ip-MYIP.net.upcbroadband.cz.35134: 35641 1/2/1 PTR ip-UPCIP05.net.upcbroadband.cz. (145) 12:24:42.874994 IP ip-MYIP.net.upcbroadband.cz.40527 > dnsres1.nic.cz.domain: 8427+% [1au] PTR? UPCIP06.in-addr.arpa. (68) 12:24:42.885381 IP dnsres1.nic.cz.domain > ip-MYIP.net.upcbroadband.cz.40527: 8427 1/2/1 PTR ip-UPCIP07.net.upcbroadband.cz. (147) 12:24:42.886704 IP ip-MYIP.net.upcbroadband.cz.40747 > dnsres1.nic.cz.domain: 25882+% [1au] PTR? UPCIP08.in-addr.arpa. (68) atd.Za 5 sekund monitorování (tcpdump) bylo zachyceno 1940 paketů (po odfiltrování UDP a za odpojené vnitřní sítě, tedy téměř nulovém síťovém provozu). Traffic UDP multicastu činil cca 630 MiB/hod. Tento provoz jsem odfiltroval FW, ale ARP se mi filtrovat nechce, za jedno proto, že v tuto chvíli je multicast UDP na
224.0.0.56
odfiltrovaný a za druhé nechci zablokovat ARP jako takový.
Nemáte někdo zkušenost nebo nápad, jak zjistit, co takovýhle traffic způsobuje? Nejsem schopen moc identifikovat místo (službu/proces), která by to mohla dělat.
Dělá to na mě dojem, že jde o kompromitaci serveru. anebo možná konfigurace nějaké služby, ale nevim jaké.
Fedora 30; Linux server 5.5.7-100.x86_64Seznam běžících služeb v příloze. V případě potřeby doplním další informace. Za jakýkoli návrh, nasměrování, radu předem moc díky.. :)
To fix this problem, launch paprefs and disable "Multicast/RTP Sender".[14]https://wiki.archlinux.org/index.php/PulseAudio/Troubleshooting#RTP/UDP_packet_flood https://gitlab.freedesktop.org/pulseaudio/pulseaudio/issues/505
Tiskni
Sdílej: