PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují
… více »GIMP 3.2 byl oficiálně vydán (Mastodon, 𝕏). Přehled novinek v poznámkách k vydání.
FRANK OS je open-source operační systém pro mikrokontrolér RP2350 (s FRANK M2 board) postavený na FreeRTOS, který přetváří tento levný čip na plně funkční počítač s desktopovým uživatelským rozhraním ve stylu Windows 95 se správcem oken, terminálem, prohlížečem souborů a knihovnou aplikací, ovládaný PS/2 myší a klávesnicí, s DVI video výstupem. Otázkou zůstává, zda by 520 KB SRAM stačilo každému 😅.
Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.
Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.
Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.
Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Konečně jsem se po několika letech dostal k tomu co jsem vždy chtěl objevit - iptables. Měl jsem z toho vítr že je to moc složitý, ale po chvíli jsem zjistil, že je to pohodová záležitost. Fakt se mi to líbí.
Určitě někde existuje jednoduchej návod ale já ho nenašel, ale i tak jsem tomu pokusama přišel na kloub. Napíšu aspoň moje postřehy, které jsem získal.
K nastavení samotného routování slouží routovací tabulka. Routovací tabulka určuje do které lokální sítě budeme vysílat. Pokud je cílový počítač mimo rozsah lokálních sítí, tak se data posílají na bránu. V routovací tabulce je napsáno že pro spojení s těmito IP adresami z tohoto rozsahu posílejte požadavky tamtomu počítači a ten to vyřídí (může to poslat dalšímu routeru a ten dalšímu než se to dostane k cíli), pokud není žádný z rozsahů adres správný tak se to pošle na defaultní bránu - prostě ten zbytek. V praxi v domácnostech se většinou používá jenom defaultní brána (jenom jeden router). Podrobné vysvětlení je ve FAQ.
_____________ -------------------- _____________ | 10.0.0.2/24 |---|eth0 Router eth1|---| 10.0.1.2/24 | ––––––––––––– -------------------- –––––––––––––
Na obou klientech musíme nastavit bránu pro rozsah té druhé sítě a ta brána bude Router. (router má adresy 10.0.0.1 a 10.0.1.1 z každé strany jinou). Na prvním počítači (10.0.0.2) tedy nastavíme routovací tabulku:
# ip r add 10.0.1.0/24 via 10.0.0.1
Nyní při požadavku komunikace s někým ze sítě 10.0.1.x bude první počítač otravovat router ať mu to vyřídí. Můžeme tam místo definice síťě (10.0.1.0/24) dát default - tím by náš router byl defaultní brána a počítač by ho otravoval vždy kdyby adresa byla z jiného rozsahu než 10.0.0.x.
Na druhém počítači (10.0.1.2) musíme nastavit zase bránu tak aby požadavky na síť 10.0.0.x šly přes router (platí to i pro odpovědi prvnímu počítači), uďěláme to úplně stejně:
# ip r add 10.0.0.0/24 via 10.0.1.1
Tak a teď by už sítě měly spolu komunikovat, protože výchozí nastavení iptables je:
# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
FORWARD (přeposílání požadavků do jiné síťě) je celkově povolené. Můžeme ho zakázat a nastavit pravidla aby bylo povolené jen přeposílat z jedné sítě do druhé:
# echo 1 > /proc/sys/net/ipv4/ip_forward #pro jistotu že je zaplá podora přeposílání # iptables -P FORWARD DROP # iptables -A FORWARD -i eth0 -o eth1 -s 10.0.0.0/24 -j ACCEPT # iptables -A FORWARD -i eth1 -o eth0 -d 10.0.0.0/24 -j ACCEPT
Těmito příkazy jsme přidali (-A) do tabulky filter (ta je default, když se nezadá -t tabulka) pravidlo, že když ze síťovky eth0, ze síťě 10.0.0.0 příjde požadavek do libovolné síťě (nezadali jsme -d) na síťovce eth1, tak se tam přepošle. Přes router bude ale chodit jen komunakce určená pro druhou síť, protože jsme to tak určili na prvním počítači v routovací tabulce.
Druhé pravidlo zajišťuje přesně opačnou komunakaci z druhého počítače na první. kdyby toto nebylo zajištěno tak nejprojde ani ping, protože by se neměla jak vrátit odpověď - router by jí nepřeposlal.
Pravidla se aplikují podle toho, které bylo zadané první, takže pokud nejdříve zadáme pravidlo "ACCEPT" a potom "DROP", tak bude komunikace pořád povolená, musíme nejdřív smazat staré pravidlo, které komunikaci povoluje. (iptables -D)
Toto je asi nejjednodušší příklad, iptables toho umí fakt moc, pár užitečných příkladů (jako jak udělat NAT, nebo forwarding portů)je tady .
Na iptables se mi líbí, že hned po zadání příkazu se firewall podle toho začne chovat. S pravidly se dá opravdu vyhrát, je až neskutečné co všechno to umí, fakt boží 
Napsal jsem to proto, že jsem sám tohle nevěděl a bál jsem se že je to složitý, ale ono to má svou logiku, snad to někdo po mně pochopí.
Tiskni
Sdílej:
Diskuse byla administrátory uzamčena
No ja mam hlavne za to, ze iptables jsou jen filtr, a se samotnym routovanim toho nemaji nic spolecneho, kdyz pomineme to, ze se pouzivaji pro upravu paketu tak aby se ovlivnilo routovani.
BTW: routovani by snad melo fungovat i bez podpory iptables v jadre, nebo ne?
BTW: routovani by snad melo fungovat i bez podpory iptables v jadre, nebo ne?To funguje už od 60.let a tehdy se jim o iptables(resp. netfilteru) ani nezdálo.
ROUTE je směrování na netfilteru v podstatě nezávislé a směrovat se bude, i kdyby žádná podpora paketového filtru v jádře nebyla.
při pokusech jsem cely to FORWARD nastavil na DROP a pak jsem vlastně povolil jenom tuhle obousměrnou komunikaci a myslel si, že je to tim. Je to tak?
Tohle je teda obecnější případ kdy bude fungovat přeposílání kamkoli:
Chain FORWARD (policy ACCEPT) target prot opt source destinationNo a já jsem si myslel že jsem to pochopil, jestli to teda teď už chápu tak to přepíšu ať tam nejsou blbosti.
to neni pravda ...
iptables. Ale návodem uvedeným v blogu bych se raději neřídil, protože je poněkud zmatený. Pokud někdo ví o tom, jak funguje routování v linuxu a jak funguje firewall, dohledá v tom textu, co chtěl autor říci. Ale jako popis pro někoho, kdo teprve chce pochopit, jak to funguje, je ten text dost nevhodný.