Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.
Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.
Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.
Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Jinak btw, nikde jsem se nedocetl, jestli v zakladnim baliku je k dispozici verejna IP adresa. Pouze, ze za priplatek lze koupit pevnou.
Mam Comtrend VR-3031eu a za nim 1043ND dd-wrt, na kterem mi bezi openvpn. Bohuzel nejakym zpusobem nedokazu otevrit port u Comtrend VR-3031eu, natoz tak presmerovat 1194/udp z dd-wrt routeru.
Nekde jsem dokonce cetl, ze verejna ip adresa je pouze u ipv6?
Zkousel jsem otevrit webove http rozhrani routeru (80 port) na fw, jen na zkousku, dle xDSL WiFi modem Comtrend VR-3031eu, ale bohuzel ani na toto se nemuzu pripojit.
Kdyz jsem to zkousel u ipv6, tak u jedineho portu 80 mi to napsalo v port scanner inet aplikaci, ze je closed. Tam je jeste potreba v NAT - - Port Triggering trigrovat tento port?
Ma nekdo nejake relevantni zkusenosti?Řešení dotazu:
Super, díky za informace, psal jsem do O2 a ipv4 je neveřejná, ipv6 je veřejná. Co mě zaráží, že i přes to, že jsou ve FW povoleny ICMP requesty, tak si prostě ipv6 adresu nepingnu. www.mojeip.cz mi ukazuje ipv6.
Zkoušel jsem pingat přes: http://ipv6-test.com/pingtest/ , ale bohužel ani tehdy nepingnu. Modem jsem pro jistotu zrestartoval do defaultního nastavení. Tak už nechápu, v čem by mohl být problém.
Takže měl bych otevřít port 1194 "Security - - IP Filtering - Incoming (Filtrování příchozího provozu)" s cílovou adresou toho dd-wrt routeru, na kterém běží OpenVPN? A používat k připojení z internetu tu IPv6, která je statická?
Měl jsem povolené jen echo-request, možná se lišily internetové služby umožňující ping6. A některá to nepingla, teď to už funguje.
1.) Jen jsem se chtěl zeptat, když otevřu takto port, bez toho, aniž bych uvedl cílovou adresu, tak vždy skončím přímo na modemu?
Nebo pouze otevřu port 1194 na FW a na ten se pak můžu v interní sítí připojit na libovolný prvek s ipv6? Když vepíšu do incomming pravidel cílovou ipv6 adresu dd-wrt routeru, kde běží OpenVPN a port 1194, tak bych teoreticky měl dosáhnout úspěchu?Takto to funguje jakoportů?
2.) Můžu nějakým způsobem otestovat toto připojení, aniž bych musel používat ipv6? Na routru je služba ipv4in6, ale bohužel netuším, jak to funguje. Máte s tím zkušenosti?
Díky moc
Kdyz jsem to zkousel u ipv6, tak u jedineho portu 80 mi to napsalo v port scanner inet aplikaci, ze je closed. Tam je jeste potreba v NAT - - Port Triggering trigrovat tento port?
IPv6 a NAT? To by bylo velmi neorthodoxní.
U IPv6 jde (v běžném případě) pouze o firewall, nikoliv o NAT. Ve většině případů bývá implicitně nastavený tak, že ven pouští všechno, ale dovnitř pouští pouze známá spojení navázaná zevnitř. To by asi tak odpovídalo, v řeči starých dobrých či špatných (jak se to vezme) ip6tables:
ip6tables -t filter -P FORWARD DROP ip6tables -t filter -A FORWARD -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
Cílem je buď zpřístupnit nějaký port daného zařízení ve vnitřní síti, nebo zpřístupnit dané zařízení úplně (tj. všechny porty a všechny protokoly). V ip6tables vypadají zmíněné možnosti takto:
ip6tables -A FORWARD -d 2:3:4:5:6:7:8:9 -p tcp --dport 80 -j ACCEPT ip6tables -A FORWARD -d 2:3:4:5:6:7:8:9 -j ACCEPT
Obojí se dá v tom routeru nejspíš naklikat v nějaké tabulce ve webovém rozhraní. Zařízení ve vnitřní síti má vždy pouze veřejnou IPv6 adresu, na kterou se dá takto přímo routovat.
Pro routování z veřejné IPv4 adresy routeru na neveřejnou IPv4 adresu klienta ve vnitřní síti je skutečně potřeba nějaké DNAT pravidlo, ale otázka je, kdo by nějaké fosilní IPv4 chtěl. Kdyby snad přece jen někdo, vypadalo by třeba takto, opět se dvěma různě selektivními variantami:
iptables -t nat -A PREROUTING -i wan -d 1.2.3.4 -p tcp --dport 80 -j DNAT --to-destination 10.2.3.4 iptables -t nat -A PREROUTING -i wan -d 1.2.3.4 -j DNAT --to-destination 10.2.3.4
Router s veřejnou adresou 1.2.3.4 pak přeposílá pakety ze svého vnějšího rozhraní nějakému stroji ve vnitřní neveřejné IPv4 síti s adresou 10.2.3.4. Tohle se taky dá v routeru naklikat, ale navíc je pak nutné zařídit, aby měl příslušný stroj ve vnitřní síti vždy stejnou adresu, a to buď statickým přidělením z rozsahu, ze kterého nepřiděluje DHCP, nebo nastavením DHCP na routeru tak, aby k dané MAC adrese rezervoval vždy stejnou IP adresu.
Posledně jmenovaný problém (jako ostatně drtivá většina dalších problémů) u IPv6 zcela odpadá, protože pokud zařízení ve vnitřní síti netrvá striktně na privacy extensions (které se ale dají snadno vypnout nebo provozovat paralelně s implicitní EUI64 konfigurací), dostane vždy stejnou veřejnou IPv6 adresu, která je odvozená od MAC adresy. Žádné DHCP, žádné nastavování adres, žádný SNAT nebo DNAT. Prostě jen Internet jak má být.
kdo by nějaké fosilní IPv4 chtěl.Problém je v tom, že bych rád se připojil na modem, potažmo dd-wrt za ním, abych mohl pustit WOL na zařízení v síti. Jenže O2 nabízí veřejnou pouze IPv6, a mobilní net nepodporuje IPv6, v práci jsem za proxy na IPV4, ani asi nedokážu se takto připojit na o2 modem.
Tiskni
Sdílej: