Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.90 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.90 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána (Mastodon, 𝕏) nová verze 2024.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení.
Počítačová hra Tetris slaví 40 let. Alexej Pažitnov dokončil první hratelnou verzi 6. června 1984. Mezitím vznikla celá řada variant. Například Peklo nebo Nebe. Loni měl premiéru film Tetris.
MicroPython (Wikipedie), tj. implementace Pythonu 3 optimalizovaná pro jednočipové počítače, byl vydán ve verzi 1.23.0. V přehledu novinek je vypíchnuta podpora dynamických USB zařízení nebo nové moduly openamp, tls a vfs.
Canonical vydal Ubuntu Core 24. Představení na YouTube. Nová verze Ubuntu Core vychází z Ubuntu 24.04 LTS a podporována bude 12 let. Ubuntu Core je určeno pro IoT (internet věcí) a vestavěné systémy.
Databáze DuckDB (Wikipedie) dospěla po 6 letech do verze 1.0.0.
Intel na veletrhu Computex 2024 představil (YouTube) mimo jiné procesory Lunar Lake a Xeon 6.
Na blogu Raspberry Pi byl představen Raspberry Pi AI Kit určený vlastníkům Raspberry Pi 5, kteří na něm chtějí experimentovat se světem neuronových sítí, umělé inteligence a strojového učení. Jedná se o spolupráci se společností Hailo. Cena AI Kitu je 70 dolarů.
Byla vydána nová verze 14.1 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
Společnost Kaspersky vydala svůj bezplatný Virus Removal Tool (KVRT) také pro Linux.
connect from muj.server.cz[xx.xxx.xx.xx] 5A523A0586: client=muj.server.cz[xx.xxx.xx.xx]a to je přímo adresa serveru. No a pak už to jede:
5A523A0586: from=[Haren@phonicom.fr>, size=20345, nrcpt=998 (queue active) Sep 7 13:18:42 mail postfix/smtp[5673]: 5A523A0586: to=[petits.futes@agds.fr>, relay=127.0.0.1[127.0.0.1]:10024, delay=0.89, delays=0.52/0.01/0/0.36, dsn=2.0.0, status=sent (250 2.0.0 from Sep 7 13:18:42 mail postfix/smtp[5673]: 5A523A0586: to=[ste-consorce@agds.fr>, relay=127.0.0.1[127.0.0.1]:10024, delay=0.89, delays=0.52/0.01/0/0.36, dsn=2.0.0, status=sent (250 2.0.0 from Sep 7 13:18:42 mail postfix/smtp[5673]: 5A523A0586: to=[contact@agence-coi.com>, relay=127.0.0.1[127.0.0.1]:10024, delay=0.89, delays=0.52/0.01/0/0.36, dsn=2.0.0, status=sent (250 2.0.0 fr ... ... ...A tuny mailů. Vůbec nějak nevím, kde mám hledat, hled jsem v běžících procesech něco podezřelého, ale nic Poradí prosím někdo, jak dohledat, který proces/skript to posílá? Díky.
Řešení dotazu:
…že by třeba prolomil heslo…Jaké heslo? Kdyby prolomil heslo k nějakému SMTP účtu, nejspíš by tam nebyl relay=localhost. Pokud jde o přihlášení přes SSH, tam přece žádné přihlašování heslem neexistuje a k přihlašování slouží jedině soukromý klíč. To by musel mít útočník hodně štěstí, aby prolomil soukromý klíč.
Nemůže to být třeba špatně zabezpečený webový server, který na tom stroji běží, dělá cosi neopatrného v PHP (nebo něčem podobném) a je zranitelný vůči injection útokům?
Hledání bych začal od toho portu, netstat -atpn | grep 10024
(v době, kdy se to rozesírání děje); nestat
pod rootem vždy ukáže i proces, který má daný port otevřený.
Další rozumný krok je nepovolit nikdy rozesírání bez autentifikace a bez TLS, ani z localhosta. Všechny rozumné webové servery, které podporují rozesírání mailů (například různé CMS nebo obecně všechno, co vytváří účty, spravuje diskuse, odesílá ověřovací maily atd.) podporují ESMTP přes TLS a s normální autentifikací. Mít na localhostu povolené nějaké odesírání v plaintextu sice může potěšit nějaké command-line utility z 80. let, ale žádné jiné výhody to nemá, jenom nevýhody. Povinnou autentifikací by se buď (a) útočníkovi alespoň znemožnilo odesírání, nebo (b) pokud by útočník fungoval z webového serveru injection útokem, zjistilo by se víc podrobností (podle ověřovacích údajů, které by poskytl).
Jo a v každém případě to vidím na reinstalaci. Ani oprava a přepsání všech balíčků nemusí zaručit, že tam někde nezůstane něco nechtěného a automaticky spouštěného.
193.9.112.92 - - [08/Sep/2020:08:31:05 +0200] "GET /favicon.ico HTTP/1.1" 403 554 "https://mail.mujserver.cz/?_task=mail&_mbox=INBOX.Sent&_uid=33&_action=compose" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Ge cko) Chrome/85.0.4183.83 Safari/537.36"Kde mail.mujserver.cz je přesměrován právě na roundcube. To vypadá, že se dá roundcube nějak přesvědčit, aby poslal mail i bez přihlášení?
197.210.227.129 - - [08/Sep/2020:06:27:51 +0200] "POST /?_task=mail&_action=refresh HTTP/1.1" 200 1141 "https://mail.mujserver.cz/?_task=mail&_mbox=INBOX.Sent" "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko ) Chrome/85.0.4183.83 Safari/537.36"Jinak logování jsem zapnul. Myslím si, že podle logů sql jsem našel účet, kterému bylo asi prolomené heslo. Heslo jsem změnil a zatím ty vypadá dobře.. Dík.
policyd
. Limit napríklad na 60 za hodinu a kto potrebuje viac, môže si vyjednať výnimku. Default zabráni tomu, aby sa za hodinu poslali tisíce mailov cez zneužitý smtp účet či webform.
Ako ďalší krok zaviesť monitoring a nastaviť rozumné triggre, aby nezvyklá prevádzka pritiahla pozornosť správcu.
Tiskni Sdílej: