Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
Evropská komise by do léta mohla předložit návrh normy omezující používání sociálních sítí dětmi v zájmu jejich bezpečí na internetu. Prohlásila to včera předsedkyně EK Ursula von der Leyenová, podle níž řada zemí Evropské unie volá po zavedení věkové hranice pro sociální sítě. EU částečně řeší bezpečnost dětí v digitálním prostředí v již platném nařízení o digitálních službách (DSA), podle německé političky to však není dostatečné a
… více »Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -
… více »GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.
V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »
(OUTPUT drop: IN= OUT=eth0 SRC=46.xxx.xxx.xxx DST=46.xxx.xxx.xxx LEN=105 TOS=0x00 PREC=0x00 TTL=64 ID=17103 DF PROTO=UDP SPT=1194 DPT=54640 LEN=85)Nevim ale proc, kdyz v iptables mam v OUTPUT chainu povoleno cokoliv co odchazi na portu 1194 TCP/UDP. Setkal se nekdo s podobnym problemem, pripadne napada nekoho kam se mam podivat? Zkousel jsem to dokonce s vypnutym firewallem ale bez uspechu. Diky
192.168.250.1
VPN INTERNET INTERNET
| | |
| | |
| eth0 eth0
------tap1 BRAG tap0========== VPN BRIDGE 192.168.2.0/24 ===========tap0 ADOLF
eth1 eth1
| |
LAN 192.168.2.0/24 192.168.2.0/24
DHCP 192.168.2.2-100 DHCP 192.168.2.101-200
tap0+eth1 = br0 tap0+eth1 = br0
na serveru BRAG je mezi tap1 a br0 udelana routa
ping se mi povedlo vysledovat na nasledujici ceste:
ICMP request tap1@BRAG
ICMP request br0@BRAG
ICMP request tap0@ADOLF
ICMP request br0@ADOLF
ICMP request eth1@ADOLF
ICMP reply eth1@ADOLF
ICMP reply br0@ADOLF
na tap0@ADOLF jej uz nevidim, ackoliv pokud pingnu jakousi kopirku (192.168.2.13), ktera je za timto strojem (ADOLF), tak odpoved dostanu az do klienta ve VPN 192.168.250.0/24
je to takto srozumitelnejsi?
tcpdump -i br0 src host 192.168.250.10 or dst host 192.168.250.10 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on br0, link-type EN10MB (Ethernet), capture size 262144 bytes 13:40:19.040488 IP 192.168.250.10 > 192.168.2.131: ICMP echo request, id 1, seq 31, length 40 13:40:19.044946 IP 192.168.2.131 > 192.168.250.10: ICMP echo reply, id 1, seq 31, length 40 13:40:24.039996 IP 192.168.250.10 > 192.168.2.131: ICMP echo request, id 1, seq 32, length 40 13:40:24.041236 IP 192.168.2.131 > 192.168.250.10: ICMP echo reply, id 1, seq 32, length 40
tcpdump -i tap0 src host 192.168.250.10 or dst host 192.168.250.10 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on tap0, link-type EN10MB (Ethernet), capture size 262144 bytes 13:40:34.039612 IP 192.168.250.10 > 192.168.2.131: ICMP echo request, id 1, seq 34, length 40 13:40:39.037625 IP 192.168.250.10 > 192.168.2.131: ICMP echo request, id 1, seq 35, length 40Windows routa je k nahlednuti na https://ctrlv.cz/Ft5h
pokud pingnu jakousi kopirku (192.168.2.13), ktera je za timto strojem (ADOLF)To, ale podle obrazku nemuze byt pravda, protoze za ADOLF je DHCP distribuovano 192.168.2.101-200.
To, ale podle obrazku nemuze byt pravda, protoze za ADOLF je DHCP distribuovano 192.168.2.101-200.ale muze :) maji to nastavene staticky... Neptej se proc. (Doufam ale ze mi rekli spravne informace :]) zbytek je na http://pastebin.com/CXgsfKdN diky
192.168.2.0/24 dev br0 proto kernel scope link src 192.168.2.231ma bridge IP 192.168.2.231 a dela gateway pro cely segment. Dale server ADOLF nema o siti 192.168.250.0/24 ani tuseni, jelikoz se v routovaci tabulce nenachazi. S toho bych usuzoval, ze br0 nema zadny duvod vracet paket do tap0. Dale na zacatku tvrdite:
na serveru BRAG je mezi tap1 a br0 udelana routaJak routa? Muzu ji videt? Mozna by pomohlo odchytit komunikaci vcetne ARP ktere ICMP predchazi.
Tiskni
Sdílej: