Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
13:04:07.320631 IP6 2607:ae80:1::238 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 50220, length 8
13:04:07.620313 IP6 2607:ae80:5::238 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 41893, length 8
13:04:08.078625 IP6 2607:ae80:4::9 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 54653, length 8
13:04:08.157497 IP6 2607:ae80:4::8 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 52873, length 8
13:04:08.160692 IP6 2607:ae80:1::18 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 32774, length 8
13:04:08.200693 IP6 2607:ae80:5::239 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 40980, length 8
13:04:08.203472 IP6 2607:ae80:2::8 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 12210, length 8
13:04:08.203473 IP6 2607:ae80:1::239 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 18598, length 8
13:04:08.213098 IP6 2607:ae80::8 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 17627, length 8
13:04:08.236707 IP6 2607:ae80::18 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 41062, length 8
13:04:08.246436 IP6 2607:ae80:1::8 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 9663, length 8
13:04:14.175262 IP6 2607:ae80:5::239 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 43804, length 8
13:04:14.190849 IP6 2607:ae80:1::239 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 21950, length 8
13:04:20.167644 IP6 2607:ae80:5::239 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 46663, length 8
13:04:20.183638 IP6 2607:ae80:1::239 > 2a00:aaaa:bbbb:cccc:ec30:7c19:c5bd:cec3: ICMP6, echo request, seq 25234, length 8
To je kontakt na majitele adres uvedených v dotazu. Jen on ví, proč to dělá.
Ve třech přílohách jsou tři bloky adres. Jeden od reklamní agentury, druhý od Facebooku a třetí od nějaké firmy na Ukrajině.
Protože dotazy vždy chodí z jednoho malého bloku a na platnou dočasnou adresu, nejedná se o nějaký slepý distribuovaný útok či scan, ale naopak je velmi pravděpodobné, že koreluje právě s komunikací, která vychází z tvého stroje. Třeba když brouzdáš po webu, tak v mají tvoji adresu z DNS a HTTP klienta. Kód Facebooku je na každé webové stránce, reklamní agentura má vlastní reklamní síť a Ukrajina, kdo ví.
Může to být nějaká nová marketingová akce, třeba sledují, jak dlouho máš zapnutý počítač, aby věděly, kdy jsi doma a kdy ne, nebo testují, jestli se jedná o mobil, který je pořád připojený, nebo o pracovní stanici v práci nebo doma. Dneska všichni chtějí cílenou reklamu. Nebo si mohli všichni koupit nějaké děravé udělátko, někdo ho na dálku ovládl a schovává za jejich adresy. Nebo si někdo zkouší do ICMP packetů uložit data (kdysi se takový pokus dělal).
To jsou všechno jenom spekulace. Nejlepší bude se jich zeptat, případě sledovat i svůj provoz (třeba na odchozí komunikaci na tyto bloky). Jinak ano, normální to není.
A právě mě napadlo geniální využití. Přemýšlel jsem proč IPv6 a proč ICMP.
ICMP je bezstavový, takže se dá podvrhnout zdrojová adresa. IPv6 zase potřebuje funkční ICMP (kvůli path MTU discovery), takže echo request/response se často neblokuje. Takže by se dala postavit docela funkční síť nad ICMPv6, kde odesílatel by do zdrojové adresy napsal adresu zamýšleného adresáta a zprávu schoval dovnitř ICMPv6 packetu a ten odeslal na nějakou cizí existující IPv6 adresu. Třeba na vaši. Vy byste pak na ni odpověděl (do odpovědi se kopíruje příchozí packet) a odpověď by přišla skutečně zamýšlenému adresátu. Ten by z něj vybalil původní zprávu. Více adres se stejného bloku je pravděpodobně jediný stroj, na který se směruje celý blok a různě adresy se používají pro demultiplexování mezi uživatele oné sítě (něco jako u IPv4 NAPT se střídají porty).
Sice nevím, k čemu by to bylo dobré. Ale fungovat by to mělo. Možná pokus o nějaký mixnet.
Tiskni
Sdílej: