Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Trosku z jineho soudku: samozrejme ze se da zabranit scanu, da se zabranit i vsem prunikum a vsem nekalym akcim lehce bezbolestne levou zadni . Vola se to evil flag a jeho implementaci lze vyresit i tu legracni hlasku jakoze scan refused... Pokud se potom konecne probudis tak preji Dooobre rano, Vietname.
-djz
To este nie je vsetko. Medzi ludmi s nekalymi umyslami sa na Internete vyskytuju aj 'zrudy', ktore posielaju evil pakety *bez* nastaveneho evil bit-u! To su uz skutocne kriminalnici najhrubsieho zrna a preto odbornici odporucaju okamzite nicit vsetky pakety, ktore evil bit *nemaju* nastaveny.
A co používat nějaký detektor skenů a nechat jej, ať daný ipčko zakáže? Pro tenhle případ již zmíněné portsentry. No a nebo použít jiný detektor skenů (klaxon, scanlogd, lids) a na základě jeho výstupů nějakým skriptem zapisovat do hosts.deny, resp. přidávat pravidlo do iptables.
BTW: Proč vám vadí skeny?
--JPAha, tak portsentry ještě nikdo nezmínil ;o))
-- JPiptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit 1/s -j ACCEPT
vyzkouseno.
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
Popravde me takoveto tajnustkarstvi vytaci. Kdyz uz jsem tu za vola, chci vedet proc.
Kritizovat umi hodne lidi. Malokdo je ale ochoten k problemu se vyjadrit. Kdybych potreboval slyset takoveto reakce, sel bych se zeptat nekam pod leseni.
Asi proto, že tohle pravidlo pro iptables problém vůbec neřeší, nehledě na to, že je to pěkná ptákovina! Proč neodfiltruješ nmap(leda by používal evil flag ), je myslim dostatečně vysvětleno na začátku diskuze.
Tiskni
Sdílej: