Před 25 lety zaplavil celý svět virus ILOVEYOU. Virus se šířil e-mailem, jenž nesl přílohu s názvem I Love You. Příjemci, zvědavému, kdo se do něj zamiloval, pak program spuštěný otevřením přílohy načetl z adresáře e-mailové adresy a na ně pak „milostný vzkaz“ poslal dál. Škody vznikaly jak zahlcením e-mailových serverů, tak i druhou činností viru, kterou bylo přemazání souborů uložených v napadeném počítači.
Byla vydána nová major verze 5.0.0 svobodného multiplatformního nástroje BleachBit (GitHub, Wikipedie) určeného především k efektivnímu čištění disku od nepotřebných souborů.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube).
Provozovatel čínské sociální sítě TikTok dostal v Evropské unii pokutu 530 milionů eur (13,2 miliardy Kč) za nedostatky při ochraně osobních údajů. Ve svém oznámení to dnes uvedla irská Komise pro ochranu údajů (DPC), která jedná jménem EU. Zároveň TikToku nařídila, že pokud správu dat neuvede do šesti měsíců do souladu s požadavky, musí přestat posílat data o unijních uživatelích do Číny. TikTok uvedl, že se proti rozhodnutí odvolá.
Společnost JetBrains uvolnila Mellum, tj. svůj velký jazykový model (LLM) pro vývojáře, jako open source. Mellum podporuje programovací jazyky Java, Kotlin, Python, Go, PHP, C, C++, C#, JavaScript, TypeScript, CSS, HTML, Rust a Ruby.
Vývojáři Kali Linuxu upozorňují na nový klíč pro podepisování balíčků. K původnímu klíči ztratili přístup.
V březnu loňského roku přestal být Redis svobodný. Společnost Redis Labs jej přelicencovala z licence BSD na nesvobodné licence Redis Source Available License (RSALv2) a Server Side Public License (SSPLv1). Hned o pár dní později vznikly svobodné forky Redisu s názvy Valkey a Redict. Dnes bylo oznámeno, že Redis je opět svobodný. S nejnovější verzí 8 je k dispozici také pod licencí AGPLv3.
Oficiální ceny Raspberry Pi Compute Modulů 4 klesly o 5 dolarů (4 GB varianty), respektive o 10 dolarů (8 GB varianty).
Byla vydána beta verze openSUSE Leap 16. Ve výchozím nastavení s novým instalátorem Agama.
Devadesátková hra Brány Skeldalu prošla portací a je dostupná na platformě Steam. Vyšel i parádní blog autora o portaci na moderní systémy a platformy včetně Linuxu.
/ip address
add address=192.168.1.1/24 interface=ETH2_LAN-KLIENTS network=192.168.1.0
add address=192.168.2.1/24 interface=ETH3_LAN-HOME network=192.168.2.0
add address=192.168.3.1/24 disabled=yes interface=ETH4_ZALOHA1 network=\
192.168.3.0
add address=192.168.4.1/24 disabled=yes interface=ETH5_ZALOHA2 network=\
192.168.4.0
Pokud máš všechny interface v bridge musí být rozsah 192.168.1.0/24 na dán na bridge jinak to blbne.
add address=192.168.1.1/24 interface=bridge_eth2_eth3 network=192.168.1.0
Tohle,ale z nevysvětlitelným trafficem nemá nic společnýho.
Zkus nastavit na RB450
interface bridge set bridge_eth2_eth3 protocol-mode=rstp
a na RB433
interface bridge set Most protocol-mode=rstp
192.168.1.46 <-> 31.13.92.5 - 8.9Mbps 192.168.1.46 <-> 31.13.84.2 - 9.2Mbps
$ host 31.13.92.5 5.92.13.31.in-addr.arpa domain name pointer edge-mqtt-shv-01-frt3.facebook.com. $ host 31.13.84.2 2.84.13.31.in-addr.arpa domain name pointer edge-mqtt-shv-01-vie1.facebook.com.
Každopádně se přimlouvám za tcpdump - není nic horšího než wishful thinking. Je potřeba vidět přesně, co se děje. Bohužel na odposlech trafficu to chce managed switch co umí port mirroring (drahý) nebo hub (dnes těžko k sehnání) nebo soft bridge na nějakém Linuxu (stačí OpenWRT) a sniffovat buď přímo na něm, nebo vypnout MAC learning a vyvést třetím eth portem na PC s wiresharkem.Mikrotik v sobě má packet sniffer. Pakety umí buď streamovat na nějakou IP adresu nebo si nachytaný provoz uložit lokálně do souboru. Dokud se řeší sniffing na tom bezdrátu nebo na té gateway, tak je zbytečné strašit nějakým hubem
frr@mail:~$ whois 31.13.92.5 inetnum: 31.13.92.0 - 31.13.92.255 netname: AMS2 descr: Facebook country: NL admin-c: RD4299-RIPE tech-c: RD4299-RIPE status: ASSIGNED PA mnt-by: fb-neteng mnt-lower: fb-neteng mnt-routes: fb-neteng created: 2014-06-11T19:02:11Z last-modified: 2014-06-11T19:02:11Z source: RIPE frr@mail:~$ whois 31.13.84.2 inetnum: 31.13.84.0 - 31.13.84.255 netname: VIE1 descr: Facebook country: AT admin-c: RD4299-RIPE tech-c: RD4299-RIPE status: ASSIGNED PA mnt-by: fb-neteng mnt-lower: fb-neteng mnt-routes: fb-neteng created: 2014-06-11T18:57:36Z last-modified: 2014-06-11T18:57:36Z source: RIPE
Tvrdíte, že adresa 192.168.1.46 v lokální síti v tu chvíli neexistovala?
Podle čeho tak soudíte?
Neodpovídala na ping?
Co takhle arping, nezkoušel jste?
Máte v síti DHCP? Pokud ano, vidíte mu do logů / do seznamu aktivních leasů?
(Pokládám za nepravděpodobné, že by si stroj vzal sám namátkou nějakou adresu z LAN, takhe autokonfigurace ipv4 nefunguje. Takhle by fungoval lidský hacker, ale nepředpokládám, že Vám v síti někdo takový bydlí, a taky jsem neslyšel, že by se tak choval malware, ale pravda je, že to nesleduju.)
Co když je to nějaký matlafoun, na něm appka, ráno při snídani to někdo připojí k wifině nebo zapne "facebůkovou appku" a appka hrne a hrne, dokud člověk neodejde do práce... Omlouvám se, nepooužívám ksichtoknihu ani appky na matlafounu, takže nemám s těmito moderními výdobytky praktické zkušenosti.
Nepokládám za pravděpodobné, že by malware tlačil data na FB (ale nemám moc přehled, o bezpečnost se zajímám spíš z donucení než se zájmem).
...Vypol som PC a presiel som k inemu PC a pripojil som sa (asi o 5 minut) k RB433 a tam som videl stale traffic na PC ktory uz bol 5 minut vypnuty. Ako moze vytvarat PC 30Mbps traffic, ktory je 5 minut vypnuty.to by mohla být kolize IP adres, nebo dokonce dvě stejné MAC adresy v síti (stejné MAC adresy by mohly síť rozbíjet podstatně víc než stejné IP, kdy přestane síťovat jen jeden stroj) jděte po MAC adresách a po tom, kde jsou připojené...
Tiskni
Sdílej: