Bylo oznámeno vydání nové verze 8.1 "Hoare" kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Doprovodný příspěvek na blogu Khronosu rozebírá kódování a dekódování videa pomocí Vulkan Compute Shaders v FFmpeg.
Byl představen open-source a open-hardware prototyp nízkonákladového raketometu kategorie MANPADS, který byl sestaven z běžně dostupné elektroniky a komponent vytištěných na 3D tiskárně. Raketa využívá skládací stabilizační křidélka a canardovou stabilizaci aktivně řízenou palubním letovým počítačem ESP32, vybaveným inerciální měřicí jednotkou MPU6050 (gyroskop a akcelerometr). Přenosné odpalovací zařízení obsahuje GPS,
… více »Vědci z univerzity La Sapienza v Římě vyvinuli systém, který dokáže identifikovat jednotlivce pouze na základě toho, jak narušují signály Wi-Fi. Autoři tuto novou technologii nazvali WhoFi. Na rozdíl od tradičních biometrických systémů, jako jsou skenery otisků prstů a rozpoznávání obličeje, nevyžaduje tato metoda přímý fyzický kontakt ani vizuální vstupy. WhoFi může také sledovat jednotlivce na větší ploše než kamera s pevnou polohou; stačí, je-li k dispozici Wi-Fi síť.
SuperTux (Wikipedie), tj. klasická 2D plošinovka inspirovaná sérií Super Mario, byl vydán v nové verzi 0.7.0. Videoukázka na YouTube. Hrát lze i ve webovém prohlížeči.
Ageless Linux je linuxová distribuce vytvořená jako politický protest proti kalifornskému zákonu o věkovém ověřování uživatelů na úrovni OS (AB 1043). Kromě běžného instalačního obrazu je k dispozici i konverzní skript, který kompatibilní systém označí za Ageless Linux a levné jednodeskové počítače v ceně 12$ s předinstalovaným Ageless Linuxem, které se chystají autoři projektu dávat dětem. Ageless Linux je registrován jako operační
… více »PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují
… více »GIMP 3.2 byl oficiálně vydán (Mastodon, 𝕏). Přehled novinek v poznámkách k vydání.
FRANK OS je open-source operační systém pro mikrokontrolér RP2350 (s FRANK M2 board) postavený na FreeRTOS, který přetváří tento levný čip na plně funkční počítač s desktopovým uživatelským rozhraním ve stylu Windows 95 se správcem oken, terminálem, prohlížečem souborů a knihovnou aplikací, ovládaný PS/2 myší a klávesnicí, s DVI video výstupem. Otázkou zůstává, zda by 520 KB SRAM stačilo každému 😅.
Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.
Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.
/ip address
add address=192.168.1.1/24 interface=ETH2_LAN-KLIENTS network=192.168.1.0
add address=192.168.2.1/24 interface=ETH3_LAN-HOME network=192.168.2.0
add address=192.168.3.1/24 disabled=yes interface=ETH4_ZALOHA1 network=\
192.168.3.0
add address=192.168.4.1/24 disabled=yes interface=ETH5_ZALOHA2 network=\
192.168.4.0
Pokud máš všechny interface v bridge musí být rozsah 192.168.1.0/24 na dán na bridge jinak to blbne.
add address=192.168.1.1/24 interface=bridge_eth2_eth3 network=192.168.1.0
Tohle,ale z nevysvětlitelným trafficem nemá nic společnýho.
Zkus nastavit na RB450
interface bridge set bridge_eth2_eth3 protocol-mode=rstp
a na RB433
interface bridge set Most protocol-mode=rstp
192.168.1.46 <-> 31.13.92.5 - 8.9Mbps 192.168.1.46 <-> 31.13.84.2 - 9.2Mbps
$ host 31.13.92.5 5.92.13.31.in-addr.arpa domain name pointer edge-mqtt-shv-01-frt3.facebook.com. $ host 31.13.84.2 2.84.13.31.in-addr.arpa domain name pointer edge-mqtt-shv-01-vie1.facebook.com.
Jestli se takhle aktualizuje třeba i moderní CTR office (spekulace, nemám potvrzeno) tak by to byla teprve síla.
Pokud ten p2p traffic prochází byť jenom v rámci LANky nějakým APčkem mezi LAN a WiFi, tak to chroupe procesor toho AP tzn. CPU bude vytížený. A lokální WiFi segment taky. Takže je možné, že ten p2p update "přibrzdí internet" i v případě, že se odehrává "pouze v rámci LAN".
Každopádně se přimlouvám za tcpdump - není nic horšího než wishful thinking. Je potřeba vidět přesně, co se děje. Bohužel na odposlech trafficu to chce managed switch co umí port mirroring (drahý) nebo hub (dnes těžko k sehnání) nebo soft bridge na nějakém Linuxu (stačí OpenWRT) a sniffovat buď přímo na něm, nebo vypnout MAC learning a vyvést třetím eth portem na PC s wiresharkem.
Provozovat síťku pro partu v zásadě cizích lidí s tím že "nejsem síťař" a BYOD je veselá situace
Doporučuji schrastit nějaké levné odpadní železo a seznámit se aspoň trochu s Linuxem (prostě skočit do vody).
Každopádně se přimlouvám za tcpdump - není nic horšího než wishful thinking. Je potřeba vidět přesně, co se děje. Bohužel na odposlech trafficu to chce managed switch co umí port mirroring (drahý) nebo hub (dnes těžko k sehnání) nebo soft bridge na nějakém Linuxu (stačí OpenWRT) a sniffovat buď přímo na něm, nebo vypnout MAC learning a vyvést třetím eth portem na PC s wiresharkem.Mikrotik v sobě má packet sniffer. Pakety umí buď streamovat na nějakou IP adresu nebo si nachytaný provoz uložit lokálně do souboru. Dokud se řeší sniffing na tom bezdrátu nebo na té gateway, tak je zbytečné strašit nějakým hubem
frr@mail:~$ whois 31.13.92.5 inetnum: 31.13.92.0 - 31.13.92.255 netname: AMS2 descr: Facebook country: NL admin-c: RD4299-RIPE tech-c: RD4299-RIPE status: ASSIGNED PA mnt-by: fb-neteng mnt-lower: fb-neteng mnt-routes: fb-neteng created: 2014-06-11T19:02:11Z last-modified: 2014-06-11T19:02:11Z source: RIPE frr@mail:~$ whois 31.13.84.2 inetnum: 31.13.84.0 - 31.13.84.255 netname: VIE1 descr: Facebook country: AT admin-c: RD4299-RIPE tech-c: RD4299-RIPE status: ASSIGNED PA mnt-by: fb-neteng mnt-lower: fb-neteng mnt-routes: fb-neteng created: 2014-06-11T18:57:36Z last-modified: 2014-06-11T18:57:36Z source: RIPE
Tvrdíte, že adresa 192.168.1.46 v lokální síti v tu chvíli neexistovala?
Podle čeho tak soudíte?
Neodpovídala na ping?
Co takhle arping, nezkoušel jste?
Máte v síti DHCP? Pokud ano, vidíte mu do logů / do seznamu aktivních leasů?
(Pokládám za nepravděpodobné, že by si stroj vzal sám namátkou nějakou adresu z LAN, takhe autokonfigurace ipv4 nefunguje. Takhle by fungoval lidský hacker, ale nepředpokládám, že Vám v síti někdo takový bydlí, a taky jsem neslyšel, že by se tak choval malware, ale pravda je, že to nesleduju.)
Co když je to nějaký matlafoun, na něm appka, ráno při snídani to někdo připojí k wifině nebo zapne "facebůkovou appku" a appka hrne a hrne, dokud člověk neodejde do práce... Omlouvám se, nepooužívám ksichtoknihu ani appky na matlafounu, takže nemám s těmito moderními výdobytky praktické zkušenosti.
Nepokládám za pravděpodobné, že by malware tlačil data na FB (ale nemám moc přehled, o bezpečnost se zajímám spíš z donucení než se zájmem).
...Vypol som PC a presiel som k inemu PC a pripojil som sa (asi o 5 minut) k RB433 a tam som videl stale traffic na PC ktory uz bol 5 minut vypnuty. Ako moze vytvarat PC 30Mbps traffic, ktory je 5 minut vypnuty.to by mohla být kolize IP adres, nebo dokonce dvě stejné MAC adresy v síti (stejné MAC adresy by mohly síť rozbíjet podstatně víc než stejné IP, kdy přestane síťovat jen jeden stroj) jděte po MAC adresách a po tom, kde jsou připojené...
Pozor: je to dobré snad jako dočasné komfortní řešení, pro hledání zdroje toho problému - routerboard mezi VLANami bridguje/routuje softwarově, takže rozhodně nezvládne bridgovat "rychlostí L2 portu", jako to zvládá hardwarově samotný Zyxel (nebo libovolný jiný prašivý switch, i bez managementu). Pokud máte v LANce fileserver nebo jinou takovou rychlou službu, byl by routerboard úzkým hrdlem.
Viděl jsem motherboardy, které měly z výroby MAC adresu "samé nuly". Ty se samozřejmě neměly rády pohromadě na LANce
Jinak když useři vědí, jaký je lokální subnet, ti schopnější si třeba vyberou IPčko podle svého. Lama nabyde dojmu, že spoléhat na DHCP je známkou slabosti, nebo chce mít pevnou adresu na domácím media serveru a už nedomyslí, že i pevné adresy musí někdo správcovat/přidělovat - vy jako admin nestačíte zírat. Nebo Vám někdo strčí do sítě svoje vlastní APčko, nechá na něm zapnuté DHCP, a aby se to nepletlo, nastaví v něm stejný pool, jaký máte v LANce... atd atp. Pokud si někdo půjčil Vaši IP adresu a hrne hodně dat skrz router do internetu, tak není divu, Vy sám máte problém se na router přihlásit. A není to nutně vytížením CPU na routeru, je to tím, že se perete o IP adresu, a ten slon co Vám ji ukradl má díky velkému počtu paketů statisticky mnohem lepší šanci, že si router podrží v ARP tabulce mapování daného IPčka právě na *jeho* MAC adresu. V této souvislosti není špatné, mít pro management na routeru samostatný subnet = nejmíň sekundární subnet na sdíleném L2 médiu, o kterém užovky nevědí (lépe fyzický port nebo "managementovou VLANu"). Pokud tenhle blok adres zvolíte dostatečně obskurní (někde uprostřed jednoho z privátních bloků) a neukážete ho ostatním, nikdo Vás o IPčko pouhou nedbalostí nepřipraví.
Pozor pokud máte v LANce bridgujicího WiFi klienta v režimu s třemi adresami, budou se stroje za tímto "WiFi client bridgem" tvářit vůči nadřízené síti (skrz normální bridgující AP) všechny jako jedna jediná MAC adresa. Client bridge provádí kvůli 3adresnímu režimu "MAC maškarádu". Jediná MAC adresa a na ní fůra IP adres. Pokud tohle máte, zvažte 4-adresní režim (což tuším zas nejde moc dohromady s "normálními" koncovými WiFi klienty). Jsou kolem toho nějaké proprietární hybridní varianty konfigurace... nebudu to tady rozmazávat
Od určité velikosti sítě (Vy jste jí patrně právě dosáhl) přestane být únosné, nevidět co se děje. Svého času jsem nastoupil do malé firmy, kde byl Ethernet postavený na unmanaged switchích, a byly tam i jisté nedostatky v kabeláži. Nasazením levných managed switchů a výměnou/učesáním kabeláže se síť výrazně stabilizovala. Přestaly se vyskytovat problémy typu "někde něco hnije" a pokud někdo začne v síti páchat jakousi podvratnou činnost, dá se docela snadno dohledat, která bije. Nemusíte hned koupit Cisco a stavět striktní hvězdu po celém baráku. Pravda je, že ty levné managed switche bývají po záruce zralé na repasi elytů
(a výměnou elytů za solid polymer získají nesmrtelnost. Takže pak máte v síti dokonale živé deset let staré krámy, pro které nikdy nevyšel update firmwaru, a port OpenWRT je v nedohlednu. Což mě u switche v LAN trápí naštěstí trochu míň, než by mě to trápilo u firewallu.)
Tiskni
Sdílej: