Na novoroční inauguraci starosty New Yorku Zohrana Mamdaniho bylo zakázáno si s sebou přinést Raspberry Pi anebo Flipper Zero. Raspberry Pi i Flipper Zero jsou explicitně uvedeny v seznamu zakázaných věcí jak na na veřejné pozvánce, tak i na oficiálních stránkách města.
OpenTTD (Wikipedie), tj. open source klon počítačové hry Transport Tycoon Deluxe, byl vydán v nové stabilní verzi 15.0. Přehled novinek v seznamu změn a také na YouTube. OpenTTD lze instalovat také ze Steamu.
Správce oken IceWM byl vydán ve verzi 4.0.0, která např. vylepšuje navigaci v přepínání velkého množství otevřených oken.
Od 1. ledna 2026 jsou všechny publikace ACM (Association for Computing Machinery) a související materiály přístupné v její digitální knihovně. V rámci této změny je nyní digitální knihovna ACM nabízena ve dvou verzích: v základní verzi zdarma, která poskytuje otevřený přístup ke všem publikovaným výzkumům ACM, a v prémiové zpoplatněné verzi, která nabízí další služby a nástroje 'určené pro hlubší analýzu, objevování a organizační využití'.
K 1. lednu 2026 končí 70leté omezení majetkových autorských práv děl autorů zesnulých v roce 1955, viz 2026 in public domain. V americkém prostředí vstupují do public domain díla z roku 1930, viz Public Domain Day.
Všem vše nejlepší do nového roku 2026.
Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.
Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().
Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
ip route flush table T1 ip route flush table T2 ip route flush cache ip route add $P0_NET dev $IF0 src $IP0 table T1 ip route add default via $P0 table T1 ip route add $P1_NET dev $IF1 src $IP1 table T2 ip route add default via $P1 table T2 ip route add $P0_NET dev $IF0 src $IP0 ip route add $P1_NET dev $IF1 src $IP1 ip route add default via $P0 #ip route add default via $P1 ip rule add from $IP0 table T1 ip rule add from $IP1 table T2 ip route add $P2_NET dev $IF2 table T1 ip route add $P2_NET dev $IF2 table T2Nastaveni firewallu /vybrane podstatne pasaze/:
# Modul pro FTP prenosy /sbin/modprobe ip_conntrack_ftp /sbin/modprobe ip_nat_ftp # Zapneme routovani paketu echo "1" > /proc/sys/net/ipv4/ip_forward echo "1" > /proc/sys/net/ipv4/tcp_syncookies echo "0" > /proc/sys/net/ipv4/tcp_ecn # Implicitni politikou je zahazovat nepovolene pakety $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROP # Proroutrovani FTP $IPTABLES -t nat -A PREROUTING -p tcp -d $INET1_IP --dport 20 -j DNAT --to 10.1.1.2:20 $IPTABLES -A FORWARD -i $INET1_IFACE -o $LAN1_IFACE -p tcp -d 10.1.1.2 --dport 20 -j ACCEPT $IPTABLES -t nat -A PREROUTING -p tcp -d $INET2_IP --dport 20 -j DNAT --to 10.1.1.2:20 $IPTABLES -A FORWARD -i $INET2_IFACE -o $LAN1_IFACE -p tcp -d 10.1.1.2 --dport 20 -j ACCEPT # IP maskarada - SNAT # NATujeme $IPTABLES -t nat -A POSTROUTING -o $INET1_IFACE -j SNAT --to $INET1_IP $IPTABLES -t nat -A POSTROUTING -o $INET2_IFACE -j SNAT --to $INET2_IP # Routing zevnitr site ven neomezujeme $IPTABLES -A FORWARD -i $LAN1_IFACE -j ACCEPT # Routing zvenku dovnitr pouze pro navazana spojeni (stavovy firewall) $IPTABLES -A FORWARD -i $INET1_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A FORWARD -i $INET2_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPT.. ostatni nastaveni iptables jsem pro usporu vypustil. Diky za nasmerovani.
Na otázku zatím nikdo bohužel neodpověděl.
Tiskni
Sdílej: