O víkendu probíhá konference OpenAlt 2025 (Stream). Na programu je spousta zajímavých přednášek. Pokud jste v Brně, stavte se. Vstup zdarma.
Josef Průša představil novou velkoformátovou uzavřenou CoreXY 3D tiskárnu Prusa CORE One L a nový open source standard chytrých cívek OpenPrintTag i s novou přepracovanou špulkou.
Na GOG.com běží Autumn Sale. Při té příležitosti je zdarma hororová počítačová hra STASIS (ProtonDB: Platinum).
Ubuntu 25.10 má nově balíčky sestavené také pro úroveň mikroarchitektury x86-64-v3 (amd64v3).
Byla vydána verze 1.91.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Ministerstvo průmyslu a obchodu vyhlásilo druhou veřejnou soutěž v programu TWIST, který podporuje výzkum, vývoj a využití umělé inteligence v podnikání. Firmy mohou získat až 30 milionů korun na jeden projekt zaměřený na nové produkty či inovaci podnikových procesů. Návrhy projektů lze podávat od 31. října do 17. prosince 2025. Celková alokace výzvy činí 800 milionů korun.
Google v srpnu oznámil, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Iniciativa Keep Android Open se to snaží zvrátit. Podepsat lze otevřený dopis adresovaný Googlu nebo petici na Change.org.
Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
Omlouváme se za výpadky abclinuxu v tomto týdnu, jsou způsobeny masivním DOS útokem na síť GTS, do které je náš portál připojen. Na řešení se pracuje.
Tiskni
Sdílej:
Diskuse byla administrátory uzamčena
To mi nedělejte, srdeční záležitost!
Držím palce, chlapci z GTS to jistě zmáknou
LFCIB
traceroute to x.x.x.x (x.x.x.x), 30 hops max, 38 byte packets 1 212.24.145.193 (212.24.145.193) 0.291 ms 0.251 ms 0.185 ms 2 212.24.132.225 (212.24.132.225) 2.208 ms * 2.577 ms 3 prg-76kkk-v100.dialtelecom.cz (82.119.245.2) 3.422 ms 3.553 ms 4.769 ms 4 * nix2.gts.cz (194.50.100.51) 3.666 ms 3.901 ms 5 * * * 6 * phnR10-Vl-74.net.nextra.cz (213.210.131.174) 331.085 ms 342.834 msTakze nase stojany polozily nekolik ADSL situ GTS i www serveru v CR (annonce, touchware atd). Jedna se o velmi profesionalni utok, ktery graduje jiz pres tyden, takze to neni neci zabava, ale cil a zatim nevime jak z toho. Je to SYN flood na cca 70 IP adres na porty 5110 a 5020 v nasich stojanech s prutokem 1,5 Gbit upstream pres tier 1 providera v rakousku (cca 70 serveru v utoku):
[00001] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 59.49.12.172:57268 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3). [00002] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 222.91.75.22:26137 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3) [00004] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 60.171.44.122:32178 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3)atd atd atd atd...cca 700k logu za sekundu

~# nmap -A 60.171.44.122 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2006-12-25 23:15 CET Interesting ports on 60.171.44.122: Not shown: 1673 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp MikroTik router ftpd 2.9.7 22/tcp open ssh OpenSSH 2.3.0 mikrotik 2.9 (protocol 1.99) 23/tcp open telnet Linux telnetd 80/tcp open http? 1720/tcp open H.323/Q.931? 2000/tcp open callbook? 3986/tcp open mapper-ws_ethd?Sice login admin a prazdne heslo nefunguje, ale takhle na prvni pohled to nevypada, ze by se s tim nedalo nic delat.
Moc diky za podporu i kdyz nevim jak si predstavujete vendetu na 200 masin na netu. Tyto vanoce se opravdu z pohledu "site" nepodarily. Polovina Stickfish si pred rozbalenim darku volala a resila vse dokola...
Na trhu mame jen jedno jmeno a ICO
Navic, si dokazu predstavit DOS proti jednomu stroji, ale tech zdrojovych IP mame jiz cca 200. Dle meho to stejne budou neci vyhakovany boxy a majitel nevi co se vubec deje.
Hm, firewall co bude mit dve 10G karty asi nebude az tak bezna krabice.Máte pravdu...asi sem to trochu přehnal(a to ani nechtějte vědět co sem si představoval pod pojmem "krám co leží zaprašený v rožku")...ale i tak si pořád myslim ,že je výhodnější před router dat něco co by to zahazovalo než to furt někam přesměrovávat ,protože operace přesměrování paketu mi dojde mnohem náročnější na vše (a hlavně na to co následuje za routerem) než obyčejné zahození paketu. A proč zahazovat?...pokud je to SYN Flood tak by stálo za pokus mu odeslat ICMP:"No route to host" či něco podobného...kdo ví...možná aj mezi Číňanama sů slušní ludé a slušní progamátoři červů.
Dyt 99.99% cinanu nenajde CR asi s mapou.Omyl, drahy priteli, vetsina z nich ma pribuzne zde, na nejake trznici nebo v restauraci...
Kontrolni otazka: co se stane, kdyz ta ICMP odpoved bude vetsi nez ten SYN paket ?-).Dobře...berte to jako hodně špatný vtip.
Ale nebudu si hrat na gurua v routingu Tier1, s tim nemam zadne zkusenosti a pouze teoreticke znalosti.Nápodobně...mě dělá problém 100p/s...na číslo 15k p/s sa možu ,tak max. dívat akorát v této Diskuzi.
Kdyz jsme zkusili omezit pasmo na 100 mbit na utovni transitniho providera na nas blok IP adres, tak jsme dostali plny zasah toho utoku a zase to neustal nas Netsreen 25 firewall.
Ten problem je tak fatalni, ze na urovni tier1 provideru si nevedi rady a postupne strihaji nase IP, kterych se to tyka (k dnesku celkem 3). Az nepojede abicko, ta budete vedet odkud vitr vane
V EU jsou dle GTS dva provideri, ktery maji boxy co tohle ustoji. 23/12 jsme saturovali 3 x STM16 upstream. Kdyz ma GTS hodne "dat" v siti, tak si bere jednu STM16.
Dnes v noci jsme jsme nechali na velkem cisco boxu omezit upstream na 100mb pro nase bloky a pustili jsme to na sebe v plne palbe v naivni predstave ze to nase sit ustoji, ale nas fw to absolutne neustal. Pristalo nam 15k pckt/s na portu 5020 a 5110 a vsechno lehlo popelem. Ten MIPS v juniperu poslal jeden alarm log a pak ticho jako v ponorce.
Aha!
Jo a promiň, machry nesnášim
LFCIB
Rikal jsem kolegum, tak tam dame poradny fw s dobrou propustnosti a jsme v suchu. Ouha
Takovej proste neni, nebo o nem nevime. Nejvetsi box co jsme meli v ruce (znacka neni dulezita) umel 2 GB vcetne IDP karty s vlastnim CPU aby nezatezovala packet insp. Na tohle by potrebovali tak 3 boxy v redundantnim zapojeni, takze 6 boxu, plus nejaky L3 box, co by ten stream rosekal po 1GB aby to slo napojit. Nebo jsme videli nove datasheet pekneho IDP s 8 porty, coz to reseni dosti zlevnuje, ale na tuhle uroven to snad mimo ciny, jeste nikdo nensasadil.
firewall ktery tomu je schopen zabranit stoji "pouhych" 150.000 Kc ... teda pro ty kdo si ho neumi "postavit" sami
GTS, ani koupenou Nextru, nemuzeme hanet za to, ze nemaji boxy co by to ustaly, protoze by to nikdo nezaplatil. Kolik by pak stal 1TB v Naganu? Nehci ani vedet
Tedy to je muj pohled lamy v tomhle oboru. Uz to je docela veda a mozna hodne z vas do toho vidi 10x vice nez chlapci z abicka, ale ucime se rychle
a radi uslysime jiny pohled na vec.
$IPTABLES -N syn-flood $IPTABLES -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN $IPTABLES -A syn-flood -j DROP
Je to normalni cyber crime.
Je to normalni cyber crime.No to není cyber crime ,ale pěkná zhovadilost...a to su zvědavý kdo za to bude potrestán.
Omlouvam se za OT, ale ten mix Cestiny a nareci se dost blbe cte. Nemohl byste to nejak ujednotit? Ja jsem taky psal v nareci (jsem ze Slovacka), ale z toho jsem vyrostl uz na zakladce.Pokusím se ,avšak nevím jak mi to pujde...Česky jsem naposledy mluvil...no ,na základce
.
Mam pocit, ze tomu dost rozumite a proto me to zajima.Já?...o technologiích typu Cisco nebo sítích GTS si můžu nechat jenom zdát (polovina z toho co tu píší Admini je pro mě taky španělsky),a proto se přimlouvám za článek ať máme i my obyčejní uživatelé trošku šanci zjitit co se děje na druhé straně kabelu(o DDoS útocích už jsem něco četl ,ale většinou bylo jako spolehlivé řešení uváděno vytahnutí síťového kabelu).
K tomu DDoSu: to neumi GTS kontaktovat spravce BGP routeru po ceste odkud jde utok a pozadat o filtry?Myslim si ,že zas tak jednoduché to nebude (už vzhledem k tomu ,že útok nejde z jedné sítě ale min. ze dvou směrů(Chiana a Francie nebo Frankfurt nebo bůh ví odkud a tam to pujde určitě z více sítí) a navíc komunikace s Čínou asi nebude také zrovna tak tak jednoduchá) ,avšak jak sa dívam ,tak pařáty sítě GTS sů docela dlůhé tak alespoň spustit filtry na hranicách kam až dosáhnů a pak sa pokusit komunikovat se sítěma blíže ke zdroji až jak to půjde a mohlo by to ČR docela ulevit.Avšak pokud by to bylo tak jednoduché tak už by to asi udělali (myslim ,že takový traffic v síti jim lhostejný asi nebude).
[00001] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 162.192.210.118:14273 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00002] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 185.166.188.228:3582 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00003] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:19938 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00004] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:18561 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00005] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:4819 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00006] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:7904 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00007] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.212.138.190:3330 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00008] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:6323 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times.
pre, lépe se to potom čte
A nemůžete zveřejnit IP adresy, ze kterých probíhá útok?
Viděl jsem tady výsledek nmap-nutí jedné z nich a byl to nějaký MikroTik. Z jakých OS přichází útok? Co se pokusit kontaktovat jejich adminy - i když se touhle dobou na to prakticky jistě vykašlou. :((