Aktív fórumtémák

Tárgy Válaszok Legutóbbi beküldés Fórum Szerző
  Kamera elhelyezésénél kinek a jogai fontosabbak? 59  2025-09-06T00:52:03+0200 Hálózatok egyéb kikepzo
  I2C probléma Yocto 5 alatt Recomputer R1035 el 2025-09-05T22:07:51+0200 UNIX haladó wolfwood
  [Szavazás] Át kellene állni a többkulcsos adórendszerre Magyarországon? 273  2025-09-05T21:24:13+0200 HUP cikkturkáló trey
  Unaloműző online játék újratöltve 15  2025-09-05T21:12:56+0200 Játékok bzt
  Nginx proxy mögött Sogo 2025-09-05T21:05:19+0200 Hálózatok általános Amadeus77
  Proxmox ZFS mirror - szörnyen alacsony I/O és IOPS 16  2025-09-05T20:44:01+0200 ZFS Fan Club djtacee
  Írj egy szerinted igaszságos SZJA számoló függvényt 115  2025-09-05T19:46:12+0200 Közösségi kerekasztal EspOS
  IceWM: eltűnt Alt+Tab 2025-09-05T17:07:59+0200 Linux-haladó szaszi
  Proxmox ötletelés - Intel lga2011-v3-ról, AMD AM5-re? 20  2025-09-05T15:43:27+0200 Virtualizáció HandsOfVelika
  Unaloműző online játékok és azok eredményei #2 756  2025-09-05T08:21:14+0200 Játékok trey
  Német agybaj újratöltve: Illegálissá válhat a reklámblokkolás, börtön is járhat majd érte 706  2025-09-05T07:55:46+0200 Web, mail, IRC, IM, hálózatok jevgenyij
  ESP-01 + Tasmota + Relé 94  2025-09-05T06:33:51+0200 Közösségi kerekasztal hnsz2002
  188.x.y.0 67  2025-09-04T23:03:00+0200 Hálózatok általános EspOS
  Telekom vs Cludflare probléma 320  2025-09-04T20:42:59+0200 Hálózatok általános rviktor
  Személyi igazolvány mindkét oldalának másolatával vissza lehet élni? 108  2025-09-04T19:08:33+0200 Közösségi kerekasztal Charybdis
  Műszerészetet tanulni autodidakta módon Hackinghez 29  2025-09-04T18:25:04+0200 Elektronika, Elektromos eszközök Honkydoo
  Több CNI plugin Kubernetessel 13  2025-09-04T13:49:32+0200 Hálózatok általános SPYFF
  Win11 - DVR 14  2025-09-04T13:15:34+0200 Web, mail, IRC, IM, hálózatok EspOS
  Milyen hatással lesznek a HUP-ra a Prohardver migránsok? 245  2025-09-04T06:34:27+0200 Közösségi kerekasztal Ritter
  Microsoft Surface Laptop 3 kijelző üveg csere 2025-09-03T21:48:03+0200 Notebook, laptop, mobiltelefon ... pityulaman1983

HEADS-UP-ok

Címkék

Nézzük milyen fontosabb dolgok történtek mostanában a FreeBSD -current-ben:

A legfontosabb talán Lukas Ertl levelében olvasható, miszerint commit-olta a -currentbe a vinum és a geom összegyúrt verzióját, amelynek meglepően a neve geom_vinum lett.Az anyag nem más, mint a ``régi'' vinum geom-izált verziója. A stuff még nincs teljesen kész, a commit célja, hogy a felhasználók tesztelhesség az anyagot.

Bővebben itt.

A másik hír, hogy változott kissé a syslog működése a FreeBSD -current-ben. Ha valaki kiváncsi arra, hogy mi a különbség a régi syslog kimenet és a newsyslog kimenete között, az egyszerűen megfigyelheti a saját gépén is, mert elkészült egy konvertáló szkript, amely a régi syslog bejegyzéseket új formában mutatja.

Bővebben itt.

GRUB 0.95

Címkék

Megjelent a méltán népszerű GRUB rendszerbetöltő 0.95-ös verziója. A legutóbbi stabil változat óta a legfőbb újdonság a CD-ről bootolás lehetősége (El Torito szabvány szerint).Amennyiben CD-ről bootoltuk a GRUB-ot, a CD lemezen lévő teljes iso9660 fájlrendszerről olvashatunk vele fájlokat. Sajnos ha nem CD-ről indítottuk a GRUB-ot, akkor nem látja a CD eszközt.

Letölthető innen.

Kíváncsi lennék, a syslinux (isolinux) betöltőnek ezek után maradt-e még létjogosultsága, van-e olyan feladat, melyre jobban használható, mint a grub (gfxboot patchcsel).

UHU-Linux Klub kérdőív

Címkék

Egy kis mozgolódás az UHU-Linux Klub háza táján: üzemeltetéshez szükséges műszaki háttér kiépítése elkezdődött. Amíg a munkák tartanak, kérjük segíts minket azzal, hogy kitöltöd weblapunkon található kérdőívet!

Worm.Zafi.B

Megint vannak (magyar?) emberek akik ahelyett, hogy valami értelmesett csinálnának vírusokat írnak.Most itt a legújabb Worm.Zafi.B vírus.

Ezen a napon 4-5óra alatt 20-t kapott belőle az egyik szerver, amit üzemeltetek.

Ha ez ilyen gyorsan terjed akkor érdemes odafigyelni rá, mert óriási forgalmat fog generálni.

Az csak a hab a tortán, hogy a filecserélőkre is kirakja magát.

Több nyelven beszél, és DoS-olja többek között a www.parlament.hu-t

Több infó itt.

Stephanie patch az OpenBSD 3.5 verzióhoz

Címkék

Amikor biztonságról és az OpenBSD-ről esik szó a Linuxos felhasználók gyakran teszik fel a kérdést, hogy van-e olyan patch a BSD-khez, mint a Linuxhoz a grsec. A legtöbb OpenBSD-s ilyenkor csak legyint és azt mondja, hogy nincs rá szükség, hisz a rendszer alapból biztonságos. Ez részben így is van, de amikor a részletekre terelődik a hangsúly hamar kiderül, hogy az alap rendszerben nincsenek olyan funkciók, mint a más user processeinek elrejtése vagy a TPE (Trusted Path Execution). Ezeket a hiányokat próbálja pótolni a Stephanie patch.A történet úgy indult, hogy a '98-as év végén a Phrack magazin 54. számában route|daemon9 és Mike D. Schiffman (bár szerény véleményem szerint ez csak álca és route=Mike ;) írt egy cikket "Hardening OpenBSD for Multiuser Environments" címmel amelyben egy patchet tett elérhetővé az akkor 2.4-es verziónál járó OpenBSD-hez. Ez tulajdonképpen a TPE implementációja volt és később ezt felhasználva, valamint néhány plusszt hozzárakva készült el Peter Werner keze nyomán az első Stephanie patch az OpenBSD 2.8-as verziójához. A patch elég nagy népszerűségre tett szert, mert többen jelezték, hogy segítségével sikerült meggátolni egyes feltörésre irányuló próbálkozásokat (lásd. híres krad-sploit). 3.1-es verziótól kezdve a patchet egy Brian nevű emberke tartotta karban, aki viszont a 3.4-es verzió kiadása után 5 éves katonaságba vonult, így a 3.5-ös portot most Neil Clifford végezte el.

Többszőr szóba került, hogy a patch bekerül-e az OpenBSD-be, de a fejlesztők nem hajlottak ebbe az irányba, ezért a patch a mai napig nem támogatott és nem javasolt az OpenBSD Team részéről.

De lássuk milyen extra biztonsági funkciókkal fűszerezi meg a rendszerünket a patch:

- System trust list

- Trusted path execution

- Vexec: Integrity verification

- Process privacy

Az elsőt leginkább a grsecben is megtalálható trusted gid-hez lehet hasonlítani. Olyan csoport hozható létre amelyel kiemelhetők egyes felhasználók a sima userek közül anélkül hogy wheel csoportba kellene őket tenni. A második a TPE, amelyet nyílván nem kell bemutatni. A Verified Exec a NetBSD-ből lett portolva (eredetileg Brett Lymn készítette) és segítségével minden binárisról egy digitális ujjlenyomat (hash) készíthető, melyet a rendszer minden programfuttatás előtt ellenőríz, hogy nem változott-e meg. A Process privacy pedig meggátolja, hogy a userek más felhasználók processzeiről szerezzenek információkat.

A 3.5-ös patch letölthető innen, a 3.4-es patch és a leírások pedig megtalálhatók itt.

Pihent agy: TCP/IP stack PHP-ban

Címkék

Sokan ráérnek. De annyira, hogy képesek PHP scriptben mély operációs rendszer funkciókat implementálni.

Azután, hogy egy ilyen ráérő ember, bizonyos Peter 'iridium' Waller elkészítette a .geek PHP5 tournament versenyre a proof of concept PHP-ban írt OpenGL implementációját (demo, letöltés), most itt a TCP/IP stack + Web szerver is szintén PHP-ben.Az egész természetesen extrém módon le van csupasztítva, a TCP/IP stack csak a legfontosabb funkciókat biztosítja ahhoz, hogy a Web szerver működhessen. A Web szerver sem képes 1.5K-nál nagyobb weboldalakat kiszolgálni, de ettől eltekintve működőképes anyag. A TCP/IP stack képes végtelen számú egyidejű TCP kapcsolatot kiszolgálni, és a web szerver PHP szkriptelhető. Ja, és eddig még kibírta a Slashdot támadását :-D

A live demo szerver elérhető itt.

Kész az AMD64 port

Címkék

Chris Cheney bejelentése szerint a Debian Projekt elkészült a Debian GNU/Linux operációs rendszer AMD64-es portjával. Chris szerint a port 97%-ban fordul, így megérett arra, hogy bekerülhessen a Sid-be (Debian unstable). Az AMD64 portoló csapat befejezte a debian-installer portolását is erre a platformra, így mmostantól készülnek a napi buildek is belőle.

Chris levele:

From: Chris Cheney (ccheney-AT-cheney.cx)

To: debian-devel-announce-AT-lists.debian.org

Subject: Debian AMD64 Port Ready

Date: Fri, 11 Jun 2004 20:35:55 -0500

Cc: 248043-AT-bugs.debian.org

We are proud to announce the Debian AMD64 port is ready for inclusion in

Sid. The port is currently at 97% compiled with most of the remaining

packages having FTBFS RC bugs filed for unrelated reasons. We have also

finished debian-installer for the AMD64 port and generate daily builds.

All that still remains to be done is for dpkg to include the amd64

patch, for archive space be given to the port, and for an official

buildd to be setup.

Thanks,

Debian AMD64 Port Team


---------------------------------------------


Package Details (counted in source packages):

Known: 7972 ( 8200)

Installed: 7719 [ 97.00%]

Uploading: 14

Building: 0

Needs-build: 0

Dep-Wait: 61

Failed: 11

Broken: 167

Not-For-Us: 228


Popcon stats:

1 i386 : 4183

2 powerpc : 78

3 sparc : 46

4 alpha : 18

5 amd64 : 13

6 hppa : 7

7 arm : 6

7 ia64 : 6

9 mips : 5

10 m68k : 4

11 mipsel : 3

12 hurd-i386 : 2

12 s390 : 2

unknown : 1231

NetBSD ``swapctl()'' DoS sebezhetőség

Címkék

Hogy ne csak a linuxosok érezzék kellemetlenül magukat...

Evgeny Demidov egy olyan hibát talált a NetBSD kernelben, amelyet a helyi felhasználó kihasználva teljesen ``összeomlaszthatja'' a kernelt.A crash-t a swapctl() rendszerhívásban levő egész (integer) kezelési hiba triggerelésével lehet előidézni. A hiba kihasználásval helyi DoS helyzetet lehet teremteni. Jelenleg nem ismert, hogy a hiba kihasználásával szert lehet-e tenni emelt privilégium szintre.

A hibára javítást itt találni.

Bővebben a Secunia lapján itt.

Új Linux kernelt ``fagyasztó'' hibát fedeztek fel

Címkék

A Linuxreview.org-on jelent meg egy cikk, amely arról számol be, hogy egy olyan hibát találtak a Linux kernelben, amelyet kihasználva a Linux kernel annyira ``lefagy'', hogy csak az Magic Sys Rq-ra reagál. A hiba érinti a 2.4.2x és a 2.6.x kerneleket is. A hibát, mint 15905-es számú gcc bugot jelentette egy felhasználó a gcc BugZilla-ban. A hibát egy egyszerű C programmal lehet kihasználni.

A bug akkor jön elő ha az exploitot GCC 3.3-mal vagy 3.3.2-vel fordítják, és Linux 2.4.2x vagy 2.6.x kerneleken futtatják.

Bővebben a hibáról itt.

FreeBSD, a titokban növekvő open source projekt

Címkék

Az InternetNews.com egyik cikkében arról ír, hogy a FreeBSD ``piaci részesedése'' számos felmérés szerint agresszíven növekszik, megbízhatósága, stabilitása nem kétséges, de ennek ellenére nincs olyan széles körben elterjedve, mint a Linux.Robert Watson - FreeBSD Core Team tag - szerint annak ellenére, hogy nincs pénzük felméréseket készíttetni, az a tény, hogy a FreeBSD-t széles körben használják az ipari Web hostok, arról tanuskodik, hogy a FreeBSD erős a cluster szerver környezetben.

Bill Weinberg, az OSDL specialistája úgy gondolja, hogy a FreeBSD nem a Linux rovására növekszik. Az OSDL tiszteli a BSD operációs rendszer családokat, és elmondja, hogy a Linux sok olyan kódot tartalmaz, amely a BSD-ből származik.

Szerinte a FreeBSD kisebb mértékű elterjedtsége a (Free)BSD licencben és a Unix közösség fragmentációjában keresendő. Egyetért abban, hogy a BSD licenc egyszerűen kezelhető, de szerinte a Linux licence a GPL sokkal jobban összetartja a közösséget.

Paul Vixie korábban aktív Linux fejlesztő, az ISC vezetője, elmondja, hogy ők az ISC-nél szeretik a FreeBSD-t. Az f-root DNS szerverek kizárólag FreeBSD-t futtatnak, és a cég a egyéb szerverein és belső fejlesztői gépein is ezt az operációs rendszert alkalmazzák. Vixie elmondja, hogy a modern FreeBSD elképesztő módon kifinomult és átgondolt operációs rendszer.

Az InternetNews cikke itt.

Wireless Howtok

Címkék

Újabb howtok láttak napvilágot a Hungarian Wireless Communitynek köszönhetően:

  • Asus 130b Linux alatt mini HOWTO.
  • WAG511 Linux alatt mini HOWTO.
  • Power Over Ethernet mini HOWTO.



    Az összes hogyan itt található: http://www.huwico.hu/howto



    A HuWiCo ingyenes wifi hotspotok épitését tűzte ki céljául. A jelenlegi hotspotok listáját itt találod: http://hotspot.huwico.hu

    FAQ itt: http://www.huwico.hu/docs/faq
  • Dinamikus tartalmat szolgáltató webszerver CARP-pal

    Címkék

    Nagy Róbert küldte be a hírt:



    Miután már van egy statikus oldalt kezelő web szerverünk CARP-pal, felmerülhet bennünk az igény arra, hogy dinamikus oldalakat is használjunk. A PHPNuke-ra esik a választásunk. A következőkben azt fogom leírni, hogy én hogyan oldottam meg ezt a problémát. A választás a MySQL-re esett, mivel ennek van beépített replikáló funkciója.

    Magát a www tartalmat (a php scripteket, képeket stb.) rsync segítségével fogjuk tükrözni. Akkor hát vágjunk a közepébe. Persze előtte mindenképpen olvasd el trey OpenBSD: magas rendelkezésre-állású webszerver készítése CARP-pal című írását, mivel itt a CARP beállításokkal nem fogok foglalkozni. Feltételezem, hogy már be van állítva mindekinek és van egy MASTER és egy SLAVE gépe. A lépéseket mindkét gépen végre kell hajtani, egy két kivétellel, az ilyen eseteknel szólni fogok. Ezért kérek mindekit, hogy először olvassa el a leírást, és utánna álljon neki a dolognak. Ha valami nem működik, akkor e-mail-ben szívesen segítek.Adatok:

    ---------

    Subversion 1.0.5

    Címkék

    Távoli heap túlcsordulási hibát találtak a Subversion 1.0.4-es verziójában, amelyet kihasználva az svnserve-et DoS támadás érheti.Mindenesetre a Gentoo Security bejelentése:
    BugTraq



    Az új Subversion, ha valaki sourceból fordítaná:
    Source



    Lényegében arról van szó, hogy az svnserve megbízik a kliensben, ami tetszőleges hosszúságú üzenetet küldhet, ezzel a szervert heapjének felemésztésére kényszerítheti.

    Gentoo biztonsági figyelmeztetések

    Címkék

    Az elmúlt pár hét Gentoo biztonsági figyelmeztetései:

    [2004. máj. 27.] GLSA 200405-23 Heimdal: Kerberos 4 buffer overflow in kadmin

    [2004. máj. 28.] GLSA 200405-24 MPlayer, xine-lib: vulnerabilities in RTSP stream handling

    [2004. máj. 30.] GLSA 200405-25 tla: Heap-based buffer overflow in included libneon

    [2004. jun. 04.] GLSA 200406-01 Ethereal: Multiple security problems

    [2004. jun. 04.] GLSA 200406-02 tripwire: Format string vulnerability

    [2004. jun. 05.] GLSA 200406-03 sitecopy: Multiple vulnerabilities in included libneon

    [2004. jun. 09.] GLSA 200406-04 Mailman: Member password disclosure vulnerability

    [2004. jun. 09.] GLSA 200406-05 Apache: Buffer overflow in mod_ssl

    [2004. jun. 10.] GLSA 200406-06 CVS: additional DoS and arbitrary code execution vulnerabilities

    [2004. jun. 10.] GLSA 200406-07 Subversion: Remote heap overflow

    Linus Portland-be költözik

    Címkék

    Linus elhagyja a Szilícium Völgyet és Oregonba államba költözik. Torvalds azért költözik Kaliforniából Portland-be, hogy átvegye az OSDL felügyeletét Beaverton-ben. Ahogy Linus nyilatkozta, kicsit csendesebb és épelméjűbb helyre vágyik családjával az ``őrült'' Szilícium Völgy után.

    A család azután kültözik, hogy a gyerekek befejezik az iskolát a jövő héten.

    Linus kifejtette, hogy megpróbálnak akklimatizálódni, és itt az ideje annak, hogy úszóhártyás lábakat is növesszenek....

    Forrás

    Software Freedom Day

    Címkék

    Nem tudom előkerült-e már ez a téma a Fórumban, de augusztus 28-án lesz az első SFD. Bővebb infó itt: http://www.softwarefreedomday.org/

    Ha akarsz segíteni szervezni, folytasd az olvasást!
    A lényeg az, hogy a napi programokat az egyes országokban különböző csapatok szervezik, és arra gondoltam, hogy mivel Magyarországon tudtommal még nincs ilyen csapat, kéne alakítani egyet. Minden érdeklődő látogassa meg az oldalt, és akit továbbra is érdekel, írjon nekem az icassiusi@freemail.hu címre egy email-t. Remélem mihamarabb összejövünk, és kis hazánkban is népszerűsödik az Open Source és a Free Software.

    FreeBSD-SA-04:12. jailroute

    Címkék

    Kategória: core

    Modul: kernel

    Bejelentve: 2004-06-07

    Közreműködők: Pawel Malachowski

    Érintett verziók: FreeBSD 4.8-RELEASE

    FreeBSD 4.9-RELEASE

    Javítva: 2004-04-06 20:11:53 UTC (RELENG_4)

    2004-06-07 17:44:44 UTC (RELENG_4_9, 4.9-RELEASE-p10)

    2004-06-07 17:42:42 UTC (RELENG_4_8, 4.8-RELEASE-p23)

    CVE név: CAN-2004-0125

    FreeBSD specifikus: IGEN

    Bővebben itt.

    DSA-517-1: cvs -- puffer túlcsordulás

    Címkék

    Csomag: cvs

    Sebezhetőség: puffer túlcsordulás

    Probléma-típusa: távoli

    Debian-specifikus: nem

    CVE ID: CAN-2004-0414Derek Robert Price puffer túlcsordulási hibát fedezett fel a CVS server-ben.

    A stabil disztribúcióban (woody) a problemát a 1.11.1p1debian-9woody6-os;

    az instabilban (sid) a 1.12.8-1-es csomagverzióban javítják;

    A CVS csomagok frissítése ajánlott!

    Martin Schulze bejelentése | hír a DSA lapon | a frissítésről szóló FAQ-nk.