Webový prohlížeč Dillo (Wikipedie) byl vydán ve verzi 3.1.0. Po devíti letech od vydání předchozí verze 3.0.5. Doména dillo.org již nepatří vývojářům Dilla.
O víkendu probíhá v Bostonu, a také virtuálně, konference LibrePlanet 2024 organizovaná nadací Free Software Foundation (FSF).
Nová vývojová verze Wine 9.8 řeší mimo jiné chybu #3689 při instalaci Microsoft Office 97 nahlášenou v roce 2005.
Coppwr, tj. GUI nástroj pro nízkoúrovňové ovládání PipeWire, byl vydán v nové verzi 1.6.0. Zdrojové kódy jsou k dispozici na GitHubu. Instalovat lze také z Flathubu.
Byla vydána dubnová aktualizace aneb nová verze 1.89 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Vypíchnout lze, že v terminálu lze nově povolit vkládání kopírovaného textu stisknutím středního tlačítka myši. Ve verzi 1.89 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Proton, tj. fork Wine integrovaný v Steam Play a umožňující v Linuxu přímo ze Steamu hrát hry určené pouze pro Windows, byl vydán ve verzi 9.0-1 (𝕏). Přehled novinek se seznamem nově podporovaných her na GitHubu. Aktuální přehled her pro Windows běžících díky Protonu také na Linuxu na stránkách ProtonDB.
Byla vydána verze 1.78.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání na GitHubu. Vyzkoušet Rust lze například na stránce Rust by Example.
Služba Dropbox Sign (původně HelloSign) pro elektronické podepisování smluv byla hacknuta.
Byla vydána nová major verze 8.0 textového editoru GNU nano (Wikipedie). Podrobný přehled novinek a oprav v oznámení v diskusním listu info-nano nebo v souboru ChangeLog na Savannah. Volbou --modernbindings (-/) lze povolit "moderní" klávesové zkratky: ^C kopírování, ^V vložení, ^Z vrácení zpět, … Tato volba je aktivována také pokud binárka s nano nebo link na ni začíná písmenem "e".
Před 60 lety, 1. května 1964, byl představen programovací jazyk BASIC (Beginners' All-purpose Symbolic Instruction Code).
Omlouváme se za výpadky abclinuxu v tomto týdnu, jsou způsobeny masivním DOS útokem na síť GTS, do které je náš portál připojen. Na řešení se pracuje.
Tiskni Sdílej:
Diskuse byla administrátory uzamčena
25.12.2006 22:38traceroute to x.x.x.x (x.x.x.x), 30 hops max, 38 byte packets 1 212.24.145.193 (212.24.145.193) 0.291 ms 0.251 ms 0.185 ms 2 212.24.132.225 (212.24.132.225) 2.208 ms * 2.577 ms 3 prg-76kkk-v100.dialtelecom.cz (82.119.245.2) 3.422 ms 3.553 ms 4.769 ms 4 * nix2.gts.cz (194.50.100.51) 3.666 ms 3.901 ms 5 * * * 6 * phnR10-Vl-74.net.nextra.cz (213.210.131.174) 331.085 ms 342.834 msTakze nase stojany polozily nekolik ADSL situ GTS i www serveru v CR (annonce, touchware atd). Jedna se o velmi profesionalni utok, ktery graduje jiz pres tyden, takze to neni neci zabava, ale cil a zatim nevime jak z toho. Je to SYN flood na cca 70 IP adres na porty 5110 a 5020 v nasich stojanech s prutokem 1,5 Gbit upstream pres tier 1 providera v rakousku (cca 70 serveru v utoku):
[00001] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 59.49.12.172:57268 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3). [00002] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 222.91.75.22:26137 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3) [00004] 2006-12-25 22:46:26 [Root]system-emergency-00005: SYN flood! From 60.171.44.122:32178 to 195.70.x.x:5020, proto TCP (zone Untrust, int ethernet3)atd atd atd atd...cca 700k logu za sekundu
~# nmap -A 60.171.44.122 Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2006-12-25 23:15 CET Interesting ports on 60.171.44.122: Not shown: 1673 closed ports PORT STATE SERVICE VERSION 21/tcp open ftp MikroTik router ftpd 2.9.7 22/tcp open ssh OpenSSH 2.3.0 mikrotik 2.9 (protocol 1.99) 23/tcp open telnet Linux telnetd 80/tcp open http? 1720/tcp open H.323/Q.931? 2000/tcp open callbook? 3986/tcp open mapper-ws_ethd?Sice login admin a prazdne heslo nefunguje, ale takhle na prvni pohled to nevypada, ze by se s tim nedalo nic delat.
Hm, firewall co bude mit dve 10G karty asi nebude az tak bezna krabice.Máte pravdu...asi sem to trochu přehnal(a to ani nechtějte vědět co sem si představoval pod pojmem "krám co leží zaprašený v rožku")...ale i tak si pořád myslim ,že je výhodnější před router dat něco co by to zahazovalo než to furt někam přesměrovávat ,protože operace přesměrování paketu mi dojde mnohem náročnější na vše (a hlavně na to co následuje za routerem) než obyčejné zahození paketu. A proč zahazovat?...pokud je to SYN Flood tak by stálo za pokus mu odeslat ICMP:"No route to host" či něco podobného...kdo ví...možná aj mezi Číňanama sů slušní ludé a slušní progamátoři červů.
Dyt 99.99% cinanu nenajde CR asi s mapou.Omyl, drahy priteli, vetsina z nich ma pribuzne zde, na nejake trznici nebo v restauraci...
Kontrolni otazka: co se stane, kdyz ta ICMP odpoved bude vetsi nez ten SYN paket ?-).Dobře...berte to jako hodně špatný vtip.
Ale nebudu si hrat na gurua v routingu Tier1, s tim nemam zadne zkusenosti a pouze teoreticke znalosti.Nápodobně...mě dělá problém 100p/s...na číslo 15k p/s sa možu ,tak max. dívat akorát v této Diskuzi.
$IPTABLES -N syn-flood $IPTABLES -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN $IPTABLES -A syn-flood -j DROP
Je to normalni cyber crime.No to není cyber crime ,ale pěkná zhovadilost...a to su zvědavý kdo za to bude potrestán.
Omlouvam se za OT, ale ten mix Cestiny a nareci se dost blbe cte. Nemohl byste to nejak ujednotit? Ja jsem taky psal v nareci (jsem ze Slovacka), ale z toho jsem vyrostl uz na zakladce.Pokusím se ,avšak nevím jak mi to pujde...Česky jsem naposledy mluvil...no ,na základce.
Mam pocit, ze tomu dost rozumite a proto me to zajima.Já?...o technologiích typu Cisco nebo sítích GTS si můžu nechat jenom zdát (polovina z toho co tu píší Admini je pro mě taky španělsky),a proto se přimlouvám za článek ať máme i my obyčejní uživatelé trošku šanci zjitit co se děje na druhé straně kabelu(o DDoS útocích už jsem něco četl ,ale většinou bylo jako spolehlivé řešení uváděno vytahnutí síťového kabelu).
K tomu DDoSu: to neumi GTS kontaktovat spravce BGP routeru po ceste odkud jde utok a pozadat o filtry?Myslim si ,že zas tak jednoduché to nebude (už vzhledem k tomu ,že útok nejde z jedné sítě ale min. ze dvou směrů(Chiana a Francie nebo Frankfurt nebo bůh ví odkud a tam to pujde určitě z více sítí) a navíc komunikace s Čínou asi nebude také zrovna tak tak jednoduchá) ,avšak jak sa dívam ,tak pařáty sítě GTS sů docela dlůhé tak alespoň spustit filtry na hranicách kam až dosáhnů a pak sa pokusit komunikovat se sítěma blíže ke zdroji až jak to půjde a mohlo by to ČR docela ulevit.Avšak pokud by to bylo tak jednoduché tak už by to asi udělali (myslim ,že takový traffic v síti jim lhostejný asi nebude).
[00001] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 162.192.210.118:14273 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00002] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 185.166.188.228:3582 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00003] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:19938 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00004] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:18561 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00005] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:4819 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00006] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:7904 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00007] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.212.138.190:3330 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times. [00008] 2006-12-27 14:40:22 [Root]system-emergency-00005: SYN flood! From 221.215.123.252:6323 to 195.70.x.x:80, proto TCP (zone Untrust, int ethernet3). Occurred 1 times.
pre
, lépe se to potom čte
A nemůžete zveřejnit IP adresy, ze kterých probíhá útok?
Viděl jsem tady výsledek nmap-nutí jedné z nich a byl to nějaký MikroTik. Z jakých OS přichází útok? Co se pokusit kontaktovat jejich adminy - i když se touhle dobou na to prakticky jistě vykašlou. :((