Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Byla vydána nová verze 7.0 svobodného open source redakčního systému WordPress. Kódové jméno Armstrong bylo vybráno na počest amerického jazzového trumpetisty a zpěváka Louise Armstronga (What A Wonderful World).
V Drupalu byla nalezena a opravena kritická zranitelnost SA-CORE-2026-004 (CVE-2026-9082). Útočník může provádět libovolné SQL dotazy na webech používajících databázi PostgreSQL.
Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.
O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).
Ahoj,
mohli byste se mi kouknout na ty pravidla dole.
mam tam komentare co si myslim, ze to snad dela :D
mam to uz na vic serverech a nevim jestli dobre.
potrebovala bych co nejminimalistejsi verzi pravidel splnujici tohle
- povoleny ssh a http
- vse ostatni zakazane
- podporu pro banlist
nic vic
Martina
ps: nechci pouzivat nadstavby nad iptables, chci se naucit jak to funguje.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:ADDRESS-FILTER - [0:0]
:FW-INPUT - [0:0]
:REJECT-PKT - [0:0]
:SYN-FLOOD - [0:0]
$$$$$$$ tohle nahore chapu tak, ze to "resetne" pravidla na nulu (vymaze)
-A INPUT -j FW-INPUT
-A FW-INPUT -i lo -j ACCEPT
-A FW-INPUT -s 127.0.0.0/8 -j DROP
-A FW-INPUT -d 127.0.0.0/8 -j DROP
-A FW-INPUT -s SERVER_IP -j DROP
-A FW-INPUT -p tcp -m tcp --syn -j SYN-FLOOD
-A FW-INPUT -p tcp -m tcp ! --syn -m state --state NEW -j DROP
-A FW-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FW-INPUT -p icmp -m icmp --icmp-type ping -j ACCEPT
-A FW-INPUT -j ADDRESS-FILTER
$$$$$$$ tohle dela neco :) myslim, ze by to melo delat kontrolu na podvrzeni ip (z lokalu)
-A FW-INPUT -p tcp -m tcp -d SERVER_IP --dport 10022 -s MOJE_IP_PRO_SSH -j ACCEPT
-A FW-INPUT -p tcp -m tcp -d SERVER_IP --dport 80 -j ACCEPT
-A FW-INPUT -j REJECT-PKT
$$$$$$$ povoli port pro ssh a druhy pro web, plus odmitne vsechny ostatni
#-A SYN-FLOOD -m limit --limit 1/s --limit-burst 4 -j RETURN
#-A SYN-FLOOD -j DROP
$$$$$$$ nepovoli vic requestu nez jeden za sekundu, podle me zbytecnost (dokud neni problem)
-A REJECT-PKT -p tcp -m tcp -j REJECT --reject-with tcp-reset
-A REJECT-PKT -p udp -m udp -j REJECT --reject-with icmp-port-unreachable
-A REJECT-PKT -p icmp -m icmp --icmp-type ping -j REJECT --reject-with icmp-host-unreachable
$$$$$$$$ odmitne "neco" a odmitne i ping na server
-A ADDRESS-FILTER -s ZAKAZANA_IP1 -j REJECT-PKT
-A ADDRESS-FILTER -s ZAKAZANA_IP2 -j REJECT-PKT
-A ADDRESS-FILTER -j RETURN
$$$$$$$$ ban na dane ip
COMMIT
$$$$$$$$ aplikace pravidel
iptables -A INPUT -i eth0 -p icmp -f -j DROP iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 0 -j ACCEPT iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 4 -j ACCEPT iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 8 -j ACCEPT iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 11 -j ACCEPT iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/0 -j ACCEPT iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/1 -j ACCEPT iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/2 -j ACCEPT iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/3 -j ACCEPT iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/4 -j ACCEPT iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/9 -j ACCEPT iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/10 -j ACCEPT iptables -A INPUT -i eth0 -p icmp -m icmp --icmp-type 3/13 -j ACCEPT iptables -A INPUT -i eth0 -p icmp -j LOG iptables -A INPUT -i eth0 -p icmp -j DROPPrvni pravidlo je trochu diskutabilni, takze ho muzete vynechat, ale fragmentovany icmp je dle mych zkusenosti vysledkem lidskych pokusu, ne strojove komunikace.
Tiskni
Sdílej: