Byla vydána (𝕏) nová verze 24.7 open source firewallové a routovací platformy OPNsense (Wikipedie). Jedná se o fork pfSense postavený na FreeBSD. Kódový název OPNsense 24.7 je Thriving Tiger. Přehled novinek v příspěvku na fóru.
Binarly REsearch upozorňuje na bezpečnostní problém PKFail (YouTube) v ekosystému UEFI. Stovky modelů zařízení používají pro Secure Boot testovací Platform Key vygenerovaný American Megatrends International (AMI) a jeho privátní část byla při úniku dat prozrazena. Do milionů zařízení (seznam v pdf) po celém světě tak útočníci mohou do Secure Bootu vložit podepsaný malware. Otestovat firmware si lze na stránce pk.fail. Ukázka PoC na Linuxu na Windows na YouTube.
Mobilní operační systém /e/OS (Wikipedie) založený na Androidu / LineageOS, ale bez aplikací a služeb od Googlu, byl vydán ve verzi 2.2 (Mastodon, 𝕏). Přehled novinek na GitLabu. Vypíchnuta je rodičovská kontrola.
Společnost OpenAI představila vyhledávač SearchGPT propojující OpenAI modely umělé inteligence a informace z webů v reálném čase. Zatím jako prototyp pro vybrané uživatele. Zapsat se lze do pořadníku čekatelů.
Distribuce Linux Mint 22 „Wilma“ byla vydána. Je založená na Ubuntu 24.04 LTS, ale s desktopovým prostředím Cinnamon (aktuálně verze 6.2), příp. MATE nebo Xfce, balíkem aplikací XApp, integrací balíčků Flatpak a dalšími změnami. Více v přehledu novinek a poznámkách k vydání.
Příspěvek na blogu Truffle Security: Kdokoli může přistupovat ke smazaným a privátním repozitářům na GitHubu.
Byla vydána nová verze 14 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v cgitu. Vypíchnout lze podporu rozšíření v Lua.
Byla vydána verze 1.80.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Apple oznámil, že v beta verzi spustil své Apple Maps na webu. Podporován je také webový prohlížeč Chrome. Ne však na Linuxu.
Portál Stack Overflow po roce opět vyzpovídal své uživatele, jedná se především o vývojáře softwaru, a zveřejnil detailní výsledky průzkumu. Průzkumu se letos zúčastnilo více než 65 tisíc vývojářů. Z Česka jich bylo 710. Ze Slovenska 246.
Diskuse byla administrátory uzamčena.
FAQ: Proč byl uzamčen/smazán můj dotaz v Poradně?
ipfwadm
(modul pro emulaci firewallu, jaký byl v jádrech 2.0), zatímco už je natažen některý z modulů aktuálních. Upřímně řečeno, nevidím moc smyslu v používání emulace ipfwadm, když máte jádro řady 2.6.
P.S. co vám říká termín bezpečnostní update? :-) (narážím na verzi vašeho jádra, aktuální je už nějakou dobu 2.6.8-24.11)
sh -x skripta koukni se, který řádek způsobuje tu hlášku. A když chceš od někoho poradit, tak zvol trochu umírněnější tón...
řešení roku: mám blbě skrip, tak vyměním jádro...bravoooo...tak jsem se dlouho nepobavil.
Mimo jiné se mi nelíbí tvůj tón, jak mluvíš s ostatníma, co se ti snažili poradit.
Dej se dohromady, jak tu někdo řekl tohle není placená podpora. Je to fórum a dobré fórum.
!!!!!!!!PS: ...to "pre" je fakt dobrý... ..aspoň něco se člověk naučí..... (: ..
#!/bin/sh echo "0" > /proc/sys/net/ipv4/ip_forward # rp_filter na zamezeni IP spoofovani for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do echo "1" > ${interface} done # Cesta k programu iptables IPTABLES="/sbin/iptables" # IP a broadcast adresa a rozhrani vnitrni site LAN1_IP="10.0.0.1" LAN1_BCAST="10.0.0.255/32" LAN1_IFACE="eth0" # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD DROP # # Pridavne retezce pro snazsi kontrolu na rezervovane adresy # # Zahazovat a logovat (max. 5 x 3 pakety za hod) $IPTABLES -N logdrop $IPTABLES -F logdrop $IPTABLES -A logdrop -m limit --limit 5/h --limit-burst 3 \ -j LOG --log-prefix "Log droop: " --log-level 6 $IPTABLES -A logdrop -j DROP # V tomto retezci se kontroluje, zda prichozi pakety nemaji nesmyslnou IP adresu $IPTABLES -N IN_FW $IPTABLES -F IN_FW $IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop # ---- dtto ---- $IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop # rezervovano podle IANA $IPTABLES -A IN_FW -s 127.0.0.0/8 -j logdrop # ... dalsi rezervovane adresy mozno doplnit podle # http://www.iana.com/assignments/ipv4-address-space # Blokování spamerů #$IPTABLES -A IN_FW -s 61.72.0.0/13 -j logdrop #$IPTABLES -A IN_FW -s 61.80.0.0/12 -j logdrop #$IPTABLES -A IN_FW -s 61.154.0.0/255.255.0.0 -j logdrop #$IPTABLES -A IN_FW -s 195.166.224.0/19 -j logdrop #$IPTABLES -A IN_FW -s 65.182.134.212/27 -j logdrop #$IPTABLES -A IN_FW -s 65.182.134.224/29 -j logdrop #$IPTABLES -A IN_FW -s 65.182.134.232 -j logdrop #$IPTABLES -A IN_FW -s 65.182.134.233 -j logdrop #$IPTABLES -A IN_FW -s 65.6.55.0/255.255.255.0 -j logdrop #$IPTABLES -A IN_FW -s 130.228.184.234 -j logdrop #$IPTABLES -A IN_FW -s 62.166.232.0/22 -j logdrop # Retezec pro stanoveni limitu prichozich SYN konexi (ochrana pred SYN floods) # propusti pouze 4 SYN segmenty/sec $IPTABLES -N syn-flood $IPTABLES -F syn-flood $IPTABLES -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN $IPTABLES -A syn-flood -j DROP # # Retezec INPUT # # Navazovani spojeni ala Microsoft - # Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim $IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP # local /sbin/iptables -A INPUT -i lo -j ACCEPT # Nejprve se zbavime nezadoucich adres $IPTABLES -A INPUT -j IN_FW # Odfiltrovat pokusy o syn-flooding $IPTABLES -A INPUT -p tcp --syn -j syn-flood # Odfiltrovat pokusy o zahlceni icmp $IPTABLES -A INPUT -p icmp -j syn-flood $IPTABLES -A INPUT -p icmp --icmp-type echo-request -m \ limit --limit 1/s --limit-burst 5 -j ACCEPT # Pravidla pro povolene sluzby # WWW #/sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT # SMTP #/sbin/iptables -A INPUT -p tcp --dport 25 -j ACCEPT # DC /sbin/iptables -A INPUT -p tcp --dport 9176 -j ACCEPT # DC /sbin/iptables -A INPUT -p udp --dport 9176 -j ACCEPT # edonkey /sbin/iptables -A INPUT -p tcp --dport 4662 -j ACCEPT # edonkey /sbin/iptables -A INPUT -p udp --dport 4662 -j ACCEPT # edonkey /sbin/iptables -A INPUT -p tcp --dport 4663 -j ACCEPT # edonkey /sbin/iptables -A INPUT -p udp --dport 4663 -j ACCEPT # Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze # vest k prodlevam pri navazovani nekterych spojeni. Proto jej # sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam. $IPTABLES -A INPUT -p TCP --dport 113 -m limit --limit \ 12/h -j LOG --log-prefix "INPUT drop: " --log-level 6 $IPTABLES -A INPUT -p TCP --dport 113 -j REJECT \ --reject-with tcp-reset # Stejne jako pakety z lokalni site, jsou-li urceny pro nas #$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_IP -j ACCEPT #$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT # Pakety od navazanych spojeni jsou v poradku $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Vsechno ostatni je zakazano - tedy logujeme, maxim. 12x5 pkt/hod $IPTABLES -A INPUT -m limit --limit 12/h -j LOG \ --log-prefix "INPUT drop: " --log-level 6 # LOGUJ OSTATNI #/sbin/iptables -A OUTPUT -j LOG --log-prefix "OUTPUT \ drop posledni: " --log-level 6 #/sbin/iptables -A INPUT -j LOG --log-prefix "INPUT \ drop posledni: " --log-level 6 #/sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD \ drop posledni: " --log-level 6A veřejnou IP mám 80.188.170.80 a můžete se snažit
Tiskni
Sdílej: