Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.
Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a
… více »Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.
Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
V prosinci 2012 byla z linuxového jádra odstraněna podpora procesorů 386. Včera započalo odstraňování podpory procesorů 486.
ako sa na ten pc v lokalnej sieti dostanem z netu? ale akoze nechapem aky to mas suvis s tym co ja potrebujem....hm?Tak, ze sa dostanes na ten pc v lokalnej sieti z netu, hm
. iptables -A FORWARD -i ppp0 -p tcp --destination-port 88 -j ACCEPT iptables -A FORWARD -i ppp0 -p udp --destination-port 88 -j ACCEPT
Když si představím to množství lokálních sítí v nichž je náhodou použita tato adresa tak ssh přímo na ni si nedovedu představit.To je blbost, takovýhle paket vám zahodí první router.
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 88 -j DNAT --to-destination 192.168.1.212 iptables -A FORWARD -i ppp0 -p tcp --destination-port 88 -j ACCEPT
#!/bin/bash # Routovanie route del default route add default ppp0 # RESET iptables --flush iptables --flush -t nat iptables -F iptables -F -t nat iptables -P FORWARD DROP iptables -P INPUT DROP iptables -P OUTPUT ACCEPT # ssh pre domaceho usera iptables -A INPUT -i eth1 -p tcp --dport 22 -s 192.168.1.212/32 -m mac --mac-source 00:0a:e6:ac:ae:d8 -j ACCEPT # ssh pre usera z netu #iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT # povolenie ICMP - PING atd. iptables -A INPUT -i eth0 -p icmp -j ACCEPT iptables -A INPUT -i eth1 -p icmp -j ACCEPT # povolit pakety prisluchajuce spojeniam z vnutra iptables -A INPUT -i ppp0 -m state --state RELATED,ESTABLISHED -j ACCEPT # www local iptables -A INPUT -i eth1 -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT # www z netu iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT # nat na netovom rozhrani iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE iptables -A FORWARD -s 192.168.1.110 -m mac --mac-source ! 00:02:44:5C:25:8D -j DROP iptables -A FORWARD -s 192.168.1.110 -m mac --mac-source 00:02:44:5C:25:8D -j ACCEPT iptables -A FORWARD -d 192.168.1.110 -j ACCEPT . . .
Tiskni
Sdílej: