Eben Upton oznámil další zdražení počítačů Raspberry Pi: 2GB verze o 10 dolarů, 4GB verze o 15 dolarů, 8GB verze o 30 dolarů a 16GB verze o 60 dolarů. Kvůli růstu cen pamětí. Po dvou měsících od předchozího zdražení.
Shellbeats je terminálový hudební přehrávač pro Linux a macOS, který umožňuje vyhledávat a streamovat hudbu z YouTube, stahovat odtud skladby a spravovat lokální playlisty. Pro stahování dat z YouTube využívá yt-dlp, pro práci s audiostreamy mpv. Je napsán v jazyce C a distribuován pod licencí GPL-3.0, rezpozitář projektu je na GitHubu.
Byla vydána nová verze 26.1.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. S podporou hardwarového dekódování videa. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
LibrePCB, tj. svobodný multiplatformní softwarový nástroj pro návrh desek plošných spojů (PCB), byl po deseti měsících od vydání verze 1.3 vydán ve verzi 2.0.0. Přehled novinek v příspěvku na blogu a v aktualizované dokumentaci. Zdrojové kódy LibrePCB jsou k dispozici na GitHubu pod licencí GPLv3.
Guido van Rossum, tvůrce programovacího jazyka Python, oslavil 70. narozeniny. Narodil se 31. ledna 1956 v nizozemském Haarlemu.
OpenClaw je open-source AI asistent pro vykonávaní různých úkolů, ovládaný uživatelem prostřednictvím běžných chatovacích aplikací jako jsou například WhatsApp, Telegram nebo Discord. Asistent podporuje jak různé cloudové modely, tak i lokální, nicméně doporučován je pouze proprietární model Claude Opus 4.5 od firmy Anthropic v placené variantě. GitHubová stránka projektu OpenClaw.
Projekt VideoLAN a multimediální přehrávač VLC (Wikipedie) dnes slaví 25 let. Vlastní, tenkrát ještě studentský projekt, začal již v roce 1996 na vysoké škole École Centrale Paris. V první únorový den roku 2001 ale škola oficiálně povolila přelicencování zdrojových kódů na GPL a tím pádem umožnila používání VLC mimo akademickou půdu.
Moltbook je sociální síť podobná Redditu, ovšem pouze pro agenty umělé inteligence - lidé se mohou účastnit pouze jako pozorovatelé. Agenti tam například rozebírají podivné chování lidí, hledají chyby své vlastní sociální sítě, případně spolu filozofují o existenciálních otázkách 🤖.
scx_horoscope je „vědecky pochybný, kosmicky vtipný“ plně funkční plánovač CPU založený na sched_ext. Počítá s polohami Slunce a planet, fázemi měsíce a znameními zvěrokruhu. Upozornil na něj PC Gamer.
O víkendu probíhá v Bruselu konference FOSDEM 2026 (Free and Open source Software Developers’ European Meeting). Program konference je velice nabitý: 37 místností, 71 tracků, 1184 přednášejících, 1069 přednášek, prezentací a workshopů. Sledovat je lze i online. K dispozici budou jejich videozáznamy. Aktuální dění lze sledovat na sociálních sítích.
allow-recursion {
trusted;
};
do named.conf pridaj:
include "/etc/bind/named.conf.acl";a do /etc/bind/named.conf.acl pridaj:
acl trusted {
127.0.0.0/8;
tu.si.pridaj.ip.adresy,z.ktorych.chces.povolit.rekuzivne.query;
};
takze rekurzivny bude len pre povolene ip, inac bude len autoritativny pre jeho domeny...
daj ipku dns servera nech zistime ci je otvoreny abo nie
tu je rozdiel medzi rekurzivnym a auth only DNS serverom
[root@NAS ~]# dig sme.sk @8.8.8.8 ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 <<>> sme.sk @8.8.8.8 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37875 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;sme.sk. IN A ;; ANSWER SECTION: sme.sk. 1777 IN A 195.146.144.8 sme.sk. 1777 IN A 195.146.144.9 ;; Query time: 18 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Wed Apr 23 15:11:06 2014 ;; MSG SIZE rcvd: 56 [root@NAS ~]# dig sme.sk @ns1.prohaxx.sk ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 <<>> sme.sk @ns1.prohaxx.sk ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 35069 ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;sme.sk. IN A ;; Query time: 9 msec ;; SERVER: 188.123.96.72#53(188.123.96.72) ;; WHEN: Wed Apr 23 15:11:12 2014 ;; MSG SIZE rcvd: 24 [root@NAS ~]# dig prohaxx.sk @ns1.prohaxx.sk ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 <<>> prohaxx.sk @ns1.prohaxx.sk ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8263 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;prohaxx.sk. IN A ;; ANSWER SECTION: prohaxx.sk. 86400 IN A 158.193.112.240 ;; AUTHORITY SECTION: prohaxx.sk. 86400 IN NS ns2.prohaxx.sk. prohaxx.sk. 86400 IN NS ns1.prohaxx.sk. ;; ADDITIONAL SECTION: ns1.prohaxx.sk. 86400 IN A 188.123.96.72 ns2.prohaxx.sk. 86400 IN A 217.67.31.171 ;; Query time: 9 msec ;; SERVER: 188.123.96.72#53(188.123.96.72) ;; WHEN: Wed Apr 23 15:11:42 2014 ;; MSG SIZE rcvd: 112 [root@NAS ~]#D.
acl "trusted_networks" {
127.0.0.1;
::1;
};
acl "known_networks" {
127.0.0.1;
::1;
...
};
options {
allow-transfer {
trusted_networks;
};
allow-query-cache {
known_networks;
};
allow-recursion {
known_networks;
};
allow-query { any; };
...
};
options {
directory "/etc/nameserver";
allow-query { any; };
pid-file "/var/run/named/named.pid";
auth-nxdomain no;
allow-recursion { none; };
recursion no;
};
IP je 92.240.244.23.
Inak zdoraznujem opat, ze kedze sa jedna o primarne nsko k domenam musim povolit requesty odvsadial, ale staci mi ak bude obsluhovat len zony, ktore ma v konfigu.
Ktory priznak sluzi na taketo nastavenie bindu? Som uz z toho magor.
root@server:~# nslookup - 92.240.244.23 > seznam.cz Server: 92.240.244.23 Address: 92.240.244.23#53 Non-authoritative answer: *** Can't find seznam.cz: No answer
...tak mne dig pise ze rekurzivny ten bind nie je
D.
No podla konfigu by byt nemal a napriek tomu flooduje. Staci sa pozriet na narast trafficu od pondelka, ked to opat zacalo. Traffic Premyslam, ze okrem obmedzenia dns floodu na vstupe by som podobne obmedzil cez iptables aj output, cim eliminujem ten traffic.
iptables -A INPUT -p udp -m udp --dport 53 -j dns_udp iptables -A dns_udp -s moj.aip.adr.esa/32 -j ACCEPT ... iptables -A dns_udp -m hashlimit --hashlimit-above 6/min --hashlimit-burst 30 --hashlimit-mode srcip --hashlimit-name DoS-DNS -j DROP iptables -A dns_udp -j ACCEPT
# Requests per second
RQS="5"
# Requests per 7 seconds
RQH="15"
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --set --name DNSQF --rsource
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --update --seconds 1 --hitcount ${RQS} --name DNSQF --rsource -j DROP
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --set --name DNSHF --rsource
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --update --seconds 7 --hitcount ${RQH} --name DNSHF --rsource -j DROP
Povodne boli hodnoty vyssie, teraz som ich osekal a flood je na urovni 50kb/in a 160kb/out. Inak zaujimave bolo, ze dnes som skusal flooderov osekat rucne banovanim. Chvilku to vyzeral, ze to ide, po zabanovani asi 10 ipeciek nastal asi 60% pokles, ale potom ma oskenoval nejaky skript (slo o symetricky flood) a pocet utociacich pc sa niekolkonasobne zvysil, aby dorovnali predchadzajuci traffic. Toto som zopakoval cele este raz s rovnakym vysledkom.
Nebolo by vhodne spravit rovnake pravidla aj pre Output? Problemom vlastne je, ze moje dnsko flooduje ine, kedze mu prichadzaju nezmyselne requesty.
Tiskni
Sdílej: