Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
Evropská komise by do léta mohla předložit návrh normy omezující používání sociálních sítí dětmi v zájmu jejich bezpečí na internetu. Prohlásila to včera předsedkyně EK Ursula von der Leyenová, podle níž řada zemí Evropské unie volá po zavedení věkové hranice pro sociální sítě. EU částečně řeší bezpečnost dětí v digitálním prostředí v již platném nařízení o digitálních službách (DSA), podle německé političky to však není dostatečné a
… více »Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -
… více »GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.
V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »
Vývojáři Debianu zhruba v polovině vývojového cyklu Debianu 14 s kódovým názvem Forky rozhodli, že Debian musí dodávat reprodukovatelné balíčky, tj. kdokoli si může nezávisle ověřit, že daný binární balíček vznikl překladem a sestavením z konkrétních zdrojových kódů. Aktuálně je reprodukovatelných 98,29 % balíčků.
Německý e-shop Škoda Auto byl hacknut. Útočníci získali přístup k uživatelským údajům (jméno, adresa, e-mail, heslo, telefon, …).
Firewall mám...
| na desktopu |
|
44% (524) |
| na routeru |
|
62% (741) |
| na serveru |
|
32% (374) |
| jinde |
|
6% (68) |
| nikde |
|
18% (217) |
Celkem 1186 hlasů
Vytvořeno: 6.7.2009 11:44
Tiskni
Sdílej:
Ty tam máš Seagate? Já mám Hitachi HDP72502 
>>> 100 Mbit up and down ?
Nepredpokladam ze to mate doma nekde za wifi.
Jo tak to jo. Ja si jen rikal ze 100 Mbit to uz je nejakejch koni.
Plánujete ho za ten rok začíta platit ? 
Já mám teď primární virtuál server u XENzone, ale OVH je také hodně kvalitní hosting.
Bylo by to sice malinko dražší, ale ty parametry jsou nesrovnatelné.
V podnikovej sieti (cca. 250PC) oddelujem internet od vnutornej siete firewallom CISCO, a aplikujem firewally tez na linuxovych serveroch za timto ferewallom - predsa len, lide su nevyspytatelni a spekuluju aj na vnutornej sieti. Serverovy firewall je dobry aj na povolenie pristupu iba z nekterych PC v sieti - dobre vtedy ked sluzba nevie filtrovat prichadzajuce TCP/IP dotazy. Standardne nechavam pustenu sluzbu iptables aj na vsetkych linuxovych klientoch (Fedora).
Snad až bude GSM verze...
Nikde.
Staci nespoustet naslouchajici sluzby ktere nepotrebuju.
Jsem za NATem, takže mi nějaké masivní připojování k PC nehrozí. Každopádně pro jistotu jsem na serveru zakázal přístup na port 631 (CUPS), aby mi lidi netiskli vzdáleně nějaký blbosti. :) Vím, že to jde nastavovat přímo v CUPSu, ale pokud to můžu zablokovat už na IP vrstvě, tak tím líp.
, celkem prdel vytiskout někomu papír z tiskárny , a ještě lepší když je to firemní laserovka s pořádnym zásobníkem
na to opravdu nezapomenu ... takkzhle jsme se známým spamovali docela dost dlouho ... :)
Projel jsem si několik adresních rozsahů jen tak informativně a ani jeden port 631 otevřenej a hromada jich filtovanych, tak uz to asi neni co to byvalo 

Na routeru, na laptopovem serveru a na "workstation" laptopu.
Nějak ticho o tématu ... jakej firewall? Je to sw, hw, snort, psad, prelude, něco jiného?
[mrkva@Odyssey ~]$ nmap 192.168.1.102 Starting Nmap 4.76 ( http://nmap.org ) at 2009-07-07 20:57 CEST All 1000 scanned ports on 192.168.1.102 are closed Nmap done: 1 IP address (1 host up) scanned in 0.20 secondsFirewall? A proc jako? :)
A jak se to pozná?
Pokud ho nemám, je to chyba (obyč. os. počítač)?
Jako firewall dobře poslouží skript s pár pravidly pro iptables od zkušenějšího kamaráda – odchozí povolit, příchozí požadavky zahazovat a hotovo. + případně povolit pár vybraných portů (ssh, přenos souborů přes jabber, torrent), tedy pokud to má smysl a uživatel není za nějakým dalším firewallem/NATem. Takže moc složitého nastavování na tom není.
příchozí požadavky zahazovatBlééé. (ICMP)
to leda – na příchozí ping mám výjimku. Pak je ještě někdy dobré mít seznam IP adres „kamarádských“ počítačů a těm ty požadavky na zakázané porty nezahazovat, ale odmítat – aby nemusely zbytečně čekat (z jejich strany nečekáme útok ani skenování).
ACCEPT na INPUT i OUTPUT. Složité na nastavování to není vůbec, a je to stejně užitečné nastavení, jako to vaše.
To ale předpokládáš, že člověk, který nerozumí sítím, si není schopný nainstalovat nějakou síťovou službu – což podle mého není pravda.
Přijde mi lepší, když firewall zahazuje všechno příchozí (třeba kromě pingů) – uživatel si nainstaluje službu a zjistí že „nejde“, tak se začne zajímat, proč nejde a třeba se i něco přiučí. Druhá možnost je, že firewall nemá vůbec a dojde k instalaci služby (ať už to byl záměr uživatele nebo ne) a uživatel má v systému potenciální díru a jeho znalosti se nijak nezlepšily.
socket() a bind() tak, že se omezila komunikace jen na loopback (tj. nešlo komunikovat z vnějškem a naopak). Čistě teoreticky by podobným způsobem šel postavit jednoduchý "firewall", protože je málo pravděpodobné, že by běžná aplikace používala na síťovou komunikaci přímo syscally.
socket(), ale může také třeba zneužít nějakou důvěryhodnou aplikaci, stačí třeba zavolat wget.
může také třeba zneužít nějakou důvěryhodnou aplikaci, stačí třeba zavolat wget.A tomu aplikacni firewall zabrani jak?
conntrack či recent. Ale on ten FW stejně není potřeba - co má poslouchat na síti, to poslouchá na síti, co nemá být přístupné zvnějšku, to poslouchá jen na lokální smyčce. Když se k tomu potřebuji dostat, použiju SSH tunel.
Jenže než se pořád tunelovat přes SSH je pohodlnější si povolit některé služby pro vybrané IP adresy.
S tím OpenVZ je to škoda, snad s tím se Snajpou pohneme
Taky bych ten firewall potřeboval.
Nevíte někdo o dobrém praktickém článku na téma bezpečnost? Mám jeden stroj s veřejnou IP - sice na něm není nic zajímavého, ale stejně bych jen nerad viděl v nějakém botnetu. Představuji si soupisu osvědčených praktik (jako např. pro roota zakázané ssh), nějakého penetračního testu a jak +/- ověřit, zda už se neděje něco špatného (pokud to bez hlubších znalostí vůbec jde). Díky
Představuji si soupisu osvědčených praktik
ssh a používání klíčůroota zakázané ssh, které akorát odvádějí pozornost od skutečného zabezpečenípokud to bez hlubších znalostí vůbec jdeTěžko.
A když tak ho ještě zamknout do skříně 
jako že Snow Leopard? 
klikl jsem na to až po přečtení tvého příspěvku, nevědel jsem co to je ale jakmile na mne vyskočilo jablko, opravdu ale opravdu jsem se upřímně leknul 
without-password u volby PermitRootLogin v konfiguráku sshd. Pokud používáte pam, podívejte se na pam_access a související /etc/security/access.conf. Tam můžete třeba říci, že root se smí přihlašovat pouze z těch a těch IP adres. Přístup uživatelů k ssh je dobré omezit pomocí voleb AllowUsers nebo AllowGroups v konfiguráku sshd, kde přesně specifikujete, kteří uživatelé se budou smět přihlásit přes SSH. Pak, když založíte uživatele "test" s heslem "test", nebudete během hodiny začleněn do botnetu (i když se můžete stát spammerem, dle konfigurace poštovního serveru).
SSH a další služby se dají chránit pomocí fail2ban či denyhosts, popřípadě pomocí mého oblíbeného modulu recent v rámci Netfilteru (iptables).
Docela dobrá rada do začátku, kterou kolega výše, myslím, nezmínil, je nainstalovat logwatch nebo logcheck a provoz serveru sledovat.
Časem nějaké základy bezpečnosti sesumarizuji, i když to asi nehodím sem - plánuji to umístit v rámci jednoho svého projektu, který je nyní ve fázi návrhu. To je nicméně ještě na hony vzdálené. Mimochodem, znáte security-portal.cz?
add sumarizace - ale ve zprávičkách by se to objevit mohlo, ne?
Každopádně ať se projekt povede.
Kdysi jsem použil službu na skenování portů (jen doufám, že nefunguje jako pozvánka
)
Na routeru a nikde. Na routeru ho sice mam, ale vyplej - router se po par hodinach uptime vzdy zhrouti (asi spatny fw.. nebo mu proste dochazi pamet ci co..), kdyz je spusteny fw a par dalsich featur (uPnP.. atp). Na PC na to kaslu a server.. tez :)
.. jojo, jsem nezodpovedny.