Byly vyhlášeni vítězové a zveřejněny vítězné zdrojové kódy (YouTube, GitHub) již 28. ročníku soutěže International Obfuscated C Code Contest (IOCCC), tj. soutěže o nejnepřehlednější (nejobfuskovanější) zdrojový kód v jazyce C.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za červenec (YouTube).
Konečně se ochladilo, možná i díky tomu přestaly na chvíli padat rakety jako přezrálé hrušky, díky čemuž se na Virtuální Bastlírně dostane i na jiná, přízemnější témata. Pokud si chcete jako každý měsíc popovídat s dalšími bastlíři, techniky, vědci a profesory u virtuálního pokecu u piva, Virtuální Bastlírna je tu pro Vás.
Ještě před ochlazením se drát na vedení V411 roztáhl o 17 metrů (přesné číslo není známé, ale drát nepřežil) a způsobil tak… více »Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
PixiEditor byl vydán ve verzi 2.0. Jedná se o multiplatformní univerzální all-in-one 2D grafický editor. Zvládne rastrovou i vektorovou grafiku, pixel art, k tomu animace a efekty pomocí uzlového grafu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU LGPL 3.0.
Byly představeny novinky v Raspberry Pi Connect for Organisations. Vylepšen byl protokol auditu pro lepší zabezpečení. Raspberry Pi Connect je oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče. Verze pro organizace je placená. Cena je 0,50 dolaru za zařízení za měsíc.
CISA (Cybersecurity and Infrastructure Security Agency) oznámila veřejnou dostupnost škálovatelné a distribuované platformy Thorium pro automatizovanou analýzu malwaru. Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 3. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia Proton Authenticator. S otevřeným zdrojovým kódem a k dispozici na všech zařízeních. Snadno a bezpečně synchronizujte a zálohujte své 2FA kódy. K používání nepotřebujete Proton Account.
Argentinec, který byl náhodně zachycen Google Street View kamerou, jak se zcela nahý prochází po svém dvorku, vysoudil od internetového giganta odškodné. Soud uznal, že jeho soukromí bylo opravdu porušeno – Google mu má vyplatit v přepočtu asi 12 500 dolarů.
Řešení dotazu:
Klíčková otázka: V čem tkví problém?
Většina různých rádoby-testů rádoby-bezpečnosti jednoduše zkouší, jestli je některý port filtrovaný, tj. jestli se místo connection refused příchozí pakety zahazují. Vsadil bych se, že těch 1056 portů není ve skutečnosti otevřených (netstat -apn
) v tom smyslu, že by na nich něco poslouchalo. Prostě jenom nezahazují automaticky pakety a odpovídají místo toho connection refused.
U počítače na RFC4941, tj. například ve stylu implicitně nastaveného Android telefonu nebo zkrátka se zapnutými privacy extensions (v NetworkManager
u, dejme tomu) dává velmi dobrý smysl většinu neočekávaných paketů rovnou zahazovat a nijak na ně nereagovat. Malinko to ztěžuje různé nmap
průzkumy, malinko to zmenšuje případný dopad zranitelností v kernelu, kdyby se objevily, atd.
Naopak u počítače typu router, jehož přítomnost je (tak trochu) veřejně známá, má takové filtrování a zahazování paketů mnohem menší smysl a význam (byť nějaký furt jo). A otázka právě je, který přesně počítač se onen rádoby-bezpečnostní rádoby-test snažil kontaktovat…
Jsi si jistý, že se k tomu testu připojuješ přímo přes normální internet, kterým se dá navazovat spojení odkudkoliv kamkoliv oběma směry, tedy přes IPv6?
Kdysi se totiž používal vadný protokol IPv4, který kolem roku 1995 selhal, protože měl (omylem, původně jako experiment) 32-bitové adresy. Adresy záhy došly a vyvinul se z toho paskvilo-zmetek zvaný NAT, kvůli kterému se potom už s IPv4 většinou nedalo routovat odkudkoliv kamkoliv — připojení se sice dalo navázat odnikud někam, ale nedalo se navázat odněkud nikam. Je tedy možné, pokud by se něco takového v příslušné síti stále používalo, že si napřed vyžádáš test z „legacy“ (nebo spíš „garbage“) IPv4 sítě za NATem a test se pak (zrady netuše) snaží zpětně připojovat na NAT router, nikoliv přímo na notebook.
Hypotéza a spekulace: Co když se mobil samotný připojuje normálně přes IPv6 (a má tedy klasické nastavení sítě v Androidu, které má celkem reálnou šanci vypadat v „testech“ zeleně), zatímco pro routování do vnitřní sítě mobilního hotspotu se používá (například kvůli nevhodnému nebo nedostatečnému IPv6 rozsahu od operátora) jenom dvojitě NATované IPv4 zoufalství? To by znamenalo, že výsledky, které se ukazují na notebooku, nesouvisí ani s notebookem, ani s mobilem-hotspotem, nýbrž s externím NAT routerem někde v síti mobilního operátora.
Sečteno a podtrženo, je vhodné prověřit, kam přesně se ten rádoby-test připojuje.
Zkus třeba tcpdump
, který dovede ukázat, jestli notebook opravdu na všech uvedených portech dostává nějaké pokusné pakety a odpovídá na ně.
Zkus taky explicitně zakázat IPv4 a NAT (nebo jiným způsobem ověřit, že se notebook k testu připojuje přes IPv6). Bez IPv6 totiž celý test v podstatě nemá smysl — s největší pravděpodobností „testuješ“ jiné zařízení než to, které si test „vyžádalo“.
Počítač - připojení AIM - veřejná adresa IPv4: 109.x.y.z
Můj mobil - připojení T-mobile - adresa IPv4: 37.48.y.z
Notebook - připojení také AIM, ale bydlí jinde - IP adresu neznám (používá WiFi)
Jeho mobil - připojení T-mobile, má stejnýho poskytovatele - IP adresu neznám
Čemu nerozumím, pokud udělám hotspot ze svého mobilu (tj. T-mobile IPv4 adresa 37.x.y.z) tak já na svém počítači i mobilu to mám zelený a on na moje připojení, který je vlastně OK to má červený a to jak ve Windows 10, tak i na čerstvý instalaci Ubuntu 20.04.3 LTS dokonce i se zapnutým firewalem GUWF.
Jak může na stejné IP adrese to mít vše špatně a já dobře?
Tiskni
Sdílej: