Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 140 (pdf) a HackSpace 77 (pdf).
ESPHome, tj. open source systém umožňující nastavovat zařízení s čipy ESP (i dalšími) pomocí konfiguračních souborů a připojit je do domácí automatizace, například do Home Assistantu, byl vydán ve verzi 2024.4.0.
LF AI & Data Foundation patřící pod Linux Foundation spustila Open Platform for Enterprise AI (OPEA).
Neziskové průmyslové konsorcium Khronos Group vydalo verzi 1.1 specifikace OpenXR (Wikipedie), tj. standardu specifikujícího přístup k platformám a zařízením pro XR, tj. platformám a zařízením pro AR (rozšířenou realitu) a VR (virtuální realitu). Do základu se z rozšíření dostalo XR_EXT_local_floor. Společnost Collabora implementuje novou verzi specifikace do platformy Monado, tj. open source implementace OpenXR.
Byla vydána nová verze 0.38.0 multimediálního přehrávače mpv (Wikipedie) vycházejícího z přehrávačů MPlayer a mplayer2. Přehled novinek, změn a oprav na GitHubu. Požadován je FFmpeg 4.4 nebo novější a také libplacebo 6.338.2 nebo novější.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzích 1.3.1, 1.2.3 a 1.0.6. Ve verzi 1.3.1 je mimo jiné řešena bezpečnostní chyba CVE-2024-20380.
Digitální a informační agentura (DIA) oznámila (PDF, X a Facebook), že mobilní aplikace Portál občana je ode dneška oficiálně venku.
#HACKUJBRNO 2024, byly zveřejněny výsledky a výstupy hackathonu města Brna nad otevřenými městskými daty, který se konal 13. a 14. dubna 2024.
Společnost Volla Systeme stojící za telefony Volla spustila na Kickstarteru kampaň na podporu tabletu Volla Tablet s Volla OS nebo Ubuntu Touch.
Společnost Boston Dynamics oznámila, že humanoidní hydraulický robot HD Atlas šel do důchodu (YouTube). Nastupuje nová vylepšená elektrická varianta (YouTube).
iptables-save slouzi k vypsani aktualnich pravidel ve formatu, ve kterem je /etc/sysconfig/iptables, takze staci presmerovat vystup. Ale muzes si je samozrejme napsat sam v /etc/sysconfig/iptables a pak se ti budou spoustet
Jinak by mozna nebylo od veci poradne nastudovat iptables a pripadne si to testovat na nejakym jinym stroji. Prakticky si vezmy kazdy pravidlo z ipchains a uprav ho na iptables a mel bys mit jistotu, ze mas fw bezpecny. Rozhodne bych ti doporucil na iptables prejit.
# Generated by iptables-save v1.2.7a on Mon Jun 30 16:47:32 2003 *filter :INPUT DROP [5:706] :FORWARD DROP [0:0] :OUTPUT DROP [0:0] [0:0] -A INPUT -d 127.0.0.0/255.0.0.0 -i eth0 -j LOG --log-level 6 [0:0] -A INPUT -d 127.0.0.0/255.0.0.0 -i eth0 -j REJECT --reject-with icmp-port-unreachable [0:0] -A INPUT -i lo -j ACCEPT [0:0] -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT [0:0] -A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT [0:0] -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT [0:0] -A INPUT -i eth0 -p tcp -m tcp --dport 113 -j REJECT --reject-with icmp-port-unreachable [0:0] -A INPUT -d 192.168.3.67 -j LOG --log-level 6Atak dále......... Takže když tam máte nesmysly tak se nedivte. Jednoduše v /etc/rc.d/init.d zadáme ./ipchains stop smažeme veškeré moduly kolem ipchains (rmmod) no potom napíšeme pravidla firewalu (já je píšu do skriptu abych nemusel je pokaždé změně všechny psát) takže je tam nadatlujeme iptables ......... no a potom provedeme ./iptables save tím se uloží do toho konfiguračního souboru, a zda to funguje můžeme vyskoušet ./iptables start, stop, restart No a poslední krok ve všech, (nebo jenom v určitých) runlevelech zajistit aby startoval iptables a né ipchains třeba redhat-config-services Já jsem třeba kompletně odinstaloval balíček ipchains
zde zakazu všechno kromě tedy output # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD DROP zde zakazu z sitovky se pripojit na vyhrazenou IP a loguji si to. /sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j LOG --log-level 6 /sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j REJECT zde povolím loopback zařízení # local /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT # to co jsme navázali my /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT No a potom povoluji co má být přístupné všem # WWW /sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPTProstě každý si musí napsát vlastní pravidla které budou vyhovovat konkrétnímu nasazení
Tiskni Sdílej: