Byla vydána verze 0.2.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Společnost Cloudflare jej letos v únoru uvolnila pod licencí Apache 2.0.
Open source RDP (Remote Desktop Protocol) server xrdp (Wikipedie) byl vydán ve verzi 0.10.0. Z novinek je vypíchnuta podpora GFX (Graphic Pipeline Extension). Nová větev řeší také několik bezpečnostních chyb.
Rocky Linux byl vydán v nové stabilní verzi 9.4. Přehled novinek v poznámkách k vydání.
Dellu byla odcizena databáze zákazníků (jméno, adresa, seznam zakoupených produktů) [Customer Care, Bleeping Computer].
V lednu byl otevřen editor kódů Zed od autorů editoru Atom a Tree-sitter. Tenkrát běžel pouze na macOS. Byl napevno svázán s Metalem. Situace se ale postupně mění. V aktuálním příspěvku Kdy Zed na Linuxu? na blogu Zedu vývojáři popisují aktuální stav. Blíží se alfa verze.
O víkendu 11. a 12. května lze navštívit Maker Faire Prague, festival plný workshopů, interaktivních činností a především nadšených a zvídavých lidí.
Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.
Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.
Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).
Řešení dotazu:
Klíčková otázka: V čem tkví problém?
Většina různých rádoby-testů rádoby-bezpečnosti jednoduše zkouší, jestli je některý port filtrovaný, tj. jestli se místo connection refused příchozí pakety zahazují. Vsadil bych se, že těch 1056 portů není ve skutečnosti otevřených (netstat -apn
) v tom smyslu, že by na nich něco poslouchalo. Prostě jenom nezahazují automaticky pakety a odpovídají místo toho connection refused.
U počítače na RFC4941, tj. například ve stylu implicitně nastaveného Android telefonu nebo zkrátka se zapnutými privacy extensions (v NetworkManager
u, dejme tomu) dává velmi dobrý smysl většinu neočekávaných paketů rovnou zahazovat a nijak na ně nereagovat. Malinko to ztěžuje různé nmap
průzkumy, malinko to zmenšuje případný dopad zranitelností v kernelu, kdyby se objevily, atd.
Naopak u počítače typu router, jehož přítomnost je (tak trochu) veřejně známá, má takové filtrování a zahazování paketů mnohem menší smysl a význam (byť nějaký furt jo). A otázka právě je, který přesně počítač se onen rádoby-bezpečnostní rádoby-test snažil kontaktovat…
Jsi si jistý, že se k tomu testu připojuješ přímo přes normální internet, kterým se dá navazovat spojení odkudkoliv kamkoliv oběma směry, tedy přes IPv6?
Kdysi se totiž používal vadný protokol IPv4, který kolem roku 1995 selhal, protože měl (omylem, původně jako experiment) 32-bitové adresy. Adresy záhy došly a vyvinul se z toho paskvilo-zmetek zvaný NAT, kvůli kterému se potom už s IPv4 většinou nedalo routovat odkudkoliv kamkoliv — připojení se sice dalo navázat odnikud někam, ale nedalo se navázat odněkud nikam. Je tedy možné, pokud by se něco takového v příslušné síti stále používalo, že si napřed vyžádáš test z „legacy“ (nebo spíš „garbage“) IPv4 sítě za NATem a test se pak (zrady netuše) snaží zpětně připojovat na NAT router, nikoliv přímo na notebook.
Hypotéza a spekulace: Co když se mobil samotný připojuje normálně přes IPv6 (a má tedy klasické nastavení sítě v Androidu, které má celkem reálnou šanci vypadat v „testech“ zeleně), zatímco pro routování do vnitřní sítě mobilního hotspotu se používá (například kvůli nevhodnému nebo nedostatečnému IPv6 rozsahu od operátora) jenom dvojitě NATované IPv4 zoufalství? To by znamenalo, že výsledky, které se ukazují na notebooku, nesouvisí ani s notebookem, ani s mobilem-hotspotem, nýbrž s externím NAT routerem někde v síti mobilního operátora.
Sečteno a podtrženo, je vhodné prověřit, kam přesně se ten rádoby-test připojuje.
Zkus třeba tcpdump
, který dovede ukázat, jestli notebook opravdu na všech uvedených portech dostává nějaké pokusné pakety a odpovídá na ně.
Zkus taky explicitně zakázat IPv4 a NAT (nebo jiným způsobem ověřit, že se notebook k testu připojuje přes IPv6). Bez IPv6 totiž celý test v podstatě nemá smysl — s největší pravděpodobností „testuješ“ jiné zařízení než to, které si test „vyžádalo“.
Počítač - připojení AIM - veřejná adresa IPv4: 109.x.y.z
Můj mobil - připojení T-mobile - adresa IPv4: 37.48.y.z
Notebook - připojení také AIM, ale bydlí jinde - IP adresu neznám (používá WiFi)
Jeho mobil - připojení T-mobile, má stejnýho poskytovatele - IP adresu neznám
Čemu nerozumím, pokud udělám hotspot ze svého mobilu (tj. T-mobile IPv4 adresa 37.x.y.z) tak já na svém počítači i mobilu to mám zelený a on na moje připojení, který je vlastně OK to má červený a to jak ve Windows 10, tak i na čerstvý instalaci Ubuntu 20.04.3 LTS dokonce i se zapnutým firewalem GUWF.
Jak může na stejné IP adrese to mít vše špatně a já dobře?
Tiskni Sdílej: