MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
dev tap0 #cislo vyrtual rozhrani remote 192.168.2.2 #druha strana ifconfig 192.168.3.1 255.255.255.0 #adresa a netmaska virtualniho rozhrani port 5001 proto udp secret /etc/openvpn/secret.key #sdileny klic log-append /var/log/openvpn status /var/run/openvpn/vpn.status 10 comp-lzo #komprese verb 5 #logovani mute 10 #logovani user openvpn #uzivatel pod kterym ma demon bezet group openvpna na widlich:
remote 192.168.3.1 ifconfig 192.168.3.2 255.255.255.0 port 5001 proto udp dev tap0 secret D:\\Program Files\\OpenVPN\\keys\\secret.key mute 10 comp-lzo verb 3akorád že to píše hlášku:
Options error: Unknown key direction 'Files\OpenVPN\keys\secret.key' -- must be '0' or '1' Use --help for more information.Poraďte prosím ja to rozchodit se statickým klíčem.
#mode server #tls-server dev tap0 #cislo vyrtual rozhrani remote 192.168.2.2 #druha strana ifconfig 192.168.3.1 255.255.255.0 #adresa a netmaska virtualniho rozhrani #duplicate-cn port 5001 proto udp #key /etc/openvpn/secret.key secret /etc/openvpn/secret.key #sdileny klic log-append /var/log/openvpn status /var/run/openvpn/vpn.status 10 #ping 10 comp-lzo #komprese verb 5 #logovani mute 10 #logovani user openvpn #uzivatel pod kterym ma demon bezet group openvpna na widlích:
remote 192.168.2.1 ifconfig 192.168.3.2 255.255.255.0 #tls-client port 5001 proto udp dev tap0 #pull secret "D:\\Program Files\\OpenVPN\\keys\\secret.key" mute 10 #ca cacert.pem #cert klient.cert #key klient.key comp-lzo verb 3Odkomentované řádky jsou pozůstatek pokusů o spojení server-klient (při něm sem ztroskotal na openssl) nevíte jak by se server-klient dal udělat bez certifikátů?
ifconfig 10.193.120.118 10.193.120.117 remote 213.180.37.74 float dev tun0 proto tcp-server secret /etc/openvpn/key.key port 5000 ping 240 comp-lzo
ifconfig 10.193.120.117 10.193.120.118 remote 88.100.222.19 float dev tun2 proto tcp-client secret /etc/openvpn/batt/batt.key port 5000 ping 240 comp-lzoopenvpn --genkey --secret key.key Key musi byt na obou stranach stejny. Zdenek
vymyšlené tak že by hodil přímo na winy vzdálenou plochu a pořídil veřejnou ip ale od toho sem ho zradil. Jinak se mi konečně podařilo rozjet něco jako vpn server i s certifikátama, udělal sem to podle prezentace v pdf odkaz byl někde na abíčku. Takže se mi klient připojí a dostane od dns ip, teď ale nevím jestli mám použít L2 nebo L3 tunel.dev tap0 ca ca.crt # Certifikát CA cert client1.crt # Certifikát klienta key client1.key # Klíč klienta ns-cert-type server client proto udp remote 192.168.2.1 412a na servru:
port 412 proto udp dev tap0 ca ca.crt cert server.crt key server.key dh dh1024.pem server 192.168.3.0 255.255.255.0 push "route 192.168.3.0 255.255.255.0" client-to-client log-append /var/log/openvpn status /var/run/openvpn/vpn.status 10
Takže už to jede, ale rychlost nic moc. Napadlo mě jestli by nešla rychlost zvýšit vhodným číslem portu... no tak zmenou portu rychlost asi fakt nezmenis ... ;)
příp změnou udp na tcp, nebo jinou kompresí.Zmenou UDP na TCP rychlost nezvetsis, prave naopak (i kdyz asi ne o moc, nemam prakticke zkusenosti).
Tiskni
Sdílej: