Oficiálně byl vydán Android 14. Detaily na blogu a stránkách věnovaných vývojářům.
Google na akci Made by Google '23 (YouTube) představil novinky v kolekci produktů Pixel: hodinky Pixel Watch 2 a telefony Pixel 8 a Pixel 8 Pro s čipem Tensor G3, Androidem 14 a 7letou softwarovou podporu.
Byla vydána nová verze 9.5 sady aplikací pro SSH komunikaci OpenSSH. Nově ve výchozím stavu ssh-keygen generuje Ed25519 klíče. Do ssh byla přidána možnost obfuskace časováním stisknutí kláves (keystroke timing obfuscation).
Konference OpenAlt 2023 proběhne o víkendu 11. a 12. listopadu v Brně. Přihlásit přednášky lze do neděle 8. října 23:59.
V X.Org v libX11 do 1.8.7 a libXpm do 3.5.17 bylo nalezeno a v upstreamu opraveno 5 bezpečnostních chyb (CVE-2023-43785, CVE-2023-43786, CVE-2023-43787, CVE-2023-43788 a CVE-2023-43789). Dvě nejstarší jsou s námi 35 let. Obsaženy byly již v X11R2 vydaném v únoru 1988.
Byly publikovány informace o bezpečnostní chybě Looney Tunables aneb CVE-2023-4911 v glibc ld.so. Útočník ji může využít k lokální eskalaci práv. Vyzkoušeno na výchozích instalacích linuxových distribucí Fedora 37 a 38, Ubuntu 22.04 a 23.04 a Debian 12 a 13. Chyba byla do glibc zavlečena v dubnu 2021. Detaily v txt.
Na Kickstarteru byla spuštěna crowdfundingová kampaň na podporu telefonu Murena 2 s /e/OS. Telefon má 2 hardwarové přepínače. Prvním lze jednoduše vypnout kamery a mikrofony. Druhým se lze odpojit od sítí.
Společnost Qualcomm publikovala říjnový bezpečnostní bulletin. V úvodu informuje, že bezpečnostní chyby CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 a CVE-2023-33063 jsou cíleně využívány útočníky. O CVE-2022-22071 se píše už v loňském květnovém bulletinu. Detaily o zbylých chybách jsou k dispozici OEM partnerům. Veřejně budou k dispozici až s vydáním prosincového bulletinu.
Byla vydána nová verze 5.18 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 12.5.6. Tor na verzi 0.4.8.6.
Šifrovací nástroj VeraCrypt v menším vydání 1.26.7 nejen opravuje chyby a aktualizuje podporované algoritmy (podrobnosti v poznámkách vydání), ale také přestává podporovat původní svazky TrueCrypt.
ifconfig eth0:0 verejna_IP1 up ifconfig eth0:1 verejna_IP2 up iptables -t nat -I POSTROUTING -j SNAT -s 192.168.1.2 --to-source verejna_IP1 iptables -t nat -I POSTROUTING -j SNAT -s 192.168.1.3 --to-source verejna_IP2 iptables -t nat -I PREROUTING -d verejna_IP1 --to-destination 192.168.1.2 iptables -t nat -I PREROUTING -d verejna_IP2 --to-destination 192.168.1.3Problem je, ze se na z venku na ty vnejsi ip adresy nedostanu. Pingnout na ne jde, pouze pokud jsou vypnuty iptables, ale to zdrejme odpovi pouze ta sitovka, ktera je na serveru. Dekuji
ifconfig
-i
nebo -o
)-j DNAT
-A FORWARD -i vnejsi_ip -o vnitrni_ip -j ACCEPT -A FORWARD -i vnitrni_ip -o vnejsi_ip -j ACCEPT
-i
a -o
určují vstupní a výstupní interface, ne IP adresy. Příště než se budete ptát, přečtěte si manuál programu, který používáte!
viz man iptables
*mangle :PREROUTING ACCEPT [434:74388] :OUTCOUNT - [0:0] :POSTROUTING ACCEPT [430:74108] :INCOUNT - [0:0] -A OUTPUT -o eth0 -p tcp --sport ssh -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth1 -p tcp --sport 4899 -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --dport ssh -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --sport ftp -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --dport ftp -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --dport telnet -j TOS --set-tos Minimize-Delay -A OUTPUT -o eth0 -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput -A PREROUTING -p tcp --sport ssh -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --sport 4899 -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --dport ssh -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --sport ftp -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --dport ftp -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --dport telnet -j TOS --set-tos Minimize-Delay -A PREROUTING -p tcp --sport ftp-data -j TOS --set-tos Maximize-Throughput COMMIT # Completed on Tue Jul 22 14:53:09 2003 # Generated by iptables-save vM1.2.7a on Tue Jul 22 14:53:09 2003 *nat :PREROUTING ACCEPT [5852:452571] :POSTROUTING ACCEPT [1236:78684] :OUTPUT ACCEPT [1243:79152] ########################Verejne IP################################ -I POSTROUTING -j SNAT -s 192.168.1.4 --to-source 85.132.171.5 -I PREROUTING -j DNAT -d 85.132.171.5 --to-destination 192.168.1.4 ##################################################################### -A POSTROUTING -s 192.168.2.0/24 -j MASQUERADE -A POSTROUTING -s 192.168.1.2 -j MASQUERADE -A POSTROUTING -s 192.168.1.3 -j MASQUERADE ########################################################## COMMIT # Completed on Tue Jul 22 14:53:09 2003 # Generated by iptables-save v1.2.7a on Tue Jul 22 14:53:09 2003 *filter :INPUT ACCEPT [24708:12811027] :FORWARD ACCEPT [455797:50210080] :OUTPUT ACCEPT [25062:11776260] -P OUTPUT DROP -P INPUT DROP -P FORWARD DROP #snazsi kontrola rezervovanych adres -N logdrop -A logdrop -m limit --limit 5/h --limit-burst 3 -j LOG --log-prefix "Rezervovana adresa" -A logdrop -j DROP -N IN_FW -A IN_FW -s 10.0.0.0/8 -j logdrop -A IN_FW -s 172.16.0.0/12 -j logdrop -N syn_flood -A syn_flood -m limit --limit 1/s --limit-burst 4 -j RETURN -A syn_flood -j DROP ############################################################## #FORWARD -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP -A FORWARD -i eth0 -j IN_FW -A FORWARD -i eth1 -j ACCEPT -A FORWARD -i eth2 -j ACCEPT -A FORWARD -i eth3 -j ACCEPT -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT -A FORWARD -i eth0 -o eth2 -m state --state ESTABLISHED,RELATED -j ACCEPT -A FORWARD -i eth0 -o eth3 -m state --state ESTABLISHED,RELATED -j ACCEPT -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: " -A FORWARD -i eth2 -o eth0:5 -j ACCEPT -A FORWARD -i eth0:5 -o eth2 -d 192.168.1.4 -j ACCEPT ############################################################### #INPUT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP -A INPUT -i eth0 -j IN_FW -A INPUT -i eth0 -p tcp --syn -j syn_flood -A INPUT -i eth0 -p icmp -j syn_flood ################# -A INPUT -i eth0 -p TCP --dport 21 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 22 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 25 -j ACCEPT -A INPUT -i eth0 -p UDP --dport 53 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 53 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 81 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 90 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 8090 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 110 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 143 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 443 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 411 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 412 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 555 -j ACCEPT -A INPUT -i eth2 -p TCP --dport 411 -j ACCEPT -A INPUT -i eth2 -p TCP --dport 555 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 873 -j ACCEPT -A INPUT -i eth2 -p TCP --dport 873 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 873 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 953 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 953 -j ACCEPT -A INPUT -i eth2 -p TCP --dport 953 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 5190 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 6666 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 6667 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 3128 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 2400 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 2400 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 5901 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 5902 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 5903 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 5801 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 5901 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 5801 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 5809 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 9734 -j ACCEPT -A INPUT -i eth0 -p TCP --dport 1412 -j ACCEPT -A INPUT -i eth1 -p TCP --dport 1412 -j ACCEPT ############################# #SLUZBA auth -A INPUT -i eth0 -p TCP --dport 113 -m limit --limit 12/h -j LOG -A INPUT -i eth0 -p TCP --dport 113 -j REJECT --reject-with tcp-reset #Ping of death -A INPUT -i eth0 -p ICMP --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT #loopback -A INPUT -i lo -j ACCEPT #pakety z lokalni site -A INPUT -i eth1 -d 192.168.2.0/255.255.255.0 -j ACCEPT -A INPUT -i eth1 -d 212.71.133.66 -j ACCEPT -A INPUT -i eth1 -d 192.168.2.255/255.255.255.0 -j ACCEPT -A INPUT -i eth1 -d 192.168.1.0/255.255.255.0 -j ACCEPT -A INPUT -i eth1 -d 192.168.20.0/255.255.255.0 -j ACCEPT -A INPUT -i eth2 -d 192.168.1.0/255.255.255.0 -j ACCEPT -A INPUT -i eth2 -d 212.71.133.66 -j ACCEPT -A INPUT -i eth2 -d 192.168.1.255/255.255.255.0 -j ACCEPT -A INPUT -i eth2 -d 192.168.2.0/255.255.255.0 -j ACCEPT -A INPUT -i eth2 -d 192.168.20.0/255.255.255.0 -j ACCEPT -A INPUT -i eth3 -d 192.168.20.0/255.255.255.0 -j ACCEPT -A INPUT -i eth3 -d 212.71.133.66 -j ACCEPT -A INPUT -i eth3 -d 192.168.20.255/255.255.255.0 -j ACCEPT -A INPUT -i eth3 -d 192.168.1.0/255.255.255.0 -j ACCEPT -A INPUT -i eth3 -d 192.168.2.0/255.255.255.0 -j ACCEPT #Navazany spojeni -A INPUT -d 212.71.133.66 -m state --state ESTABLISHED,RELATED -j ACCEPT #Vsechno ostani log -A INPUT -m limit --limit 12/h -j LOG --log-prefix "INPUT drop: " ################################################################ #OUTPUT -A OUTPUT -s 127.0.0.1/32 -j ACCEPT -A OUTPUT -s 192.168.2.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 192.168.1.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 192.168.20.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 212.71.133.66 -j ACCEPT -A OUTPUT -p TCP --dport 9734 -j ACCEPT #logovani -A OUTPUT -j LOG --log-prefix "OUTPUT drop: " #################################################################
Tiskni
Sdílej: