Dnes a zítra probíhá vývojářská konference Google I/O 2025. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
V Bostonu probíhá konference Red Hat Summit 2025. Vybrané přednášky lze sledovat na YouTube. Dění lze sledovat na síti 𝕏 (#RHSummit).
Společnost Red Hat oficiálně oznámila vydání Red Hat Enterprise Linuxu 10. Vedle nových vlastností přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Podrobnosti v poznámkách k vydání.
Tuto sobotu 24. května se koná historicky první komunitní den projektu Home Assistant. Zváni jsou všichni příznivci, nadšenci a uživatelé tohoto projektu. Pro účast je potřebná registrace. Odkazy na akce v Praze a v Bratislavě.
Troy Hunt představil Have I Been Pwned 2.0, tj. nový vylepšený web služby, kde si uživatelé mohou zkontrolovat, zda se jejich hesla a osobní údaje neobjevily v únicích dat a případně se nechat na další úniky upozorňovat.
Microsoft představil open source textový editor Edit bežící v terminálu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V Seattlu a také online probíhá konference Microsoft Build 2025. Microsoft představuje své novinky. Windows Subsystem for Linux je nově open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
Z příspěvku Turris Sentinel – co přinesl rok 2024 na blogu CZ.NIC: "Za poslední rok (únor 2024 – únor 2025) jsme zachytili 8,3 miliardy incidentů a to z 232 zemí a z jejich závislých území. Tyto útoky přišly od 6,2 milionu útočníků (respektive unikátních adres). SMTP minipot je stále nejlákavější pastí, zhruba 79 % útoků bylo směřováno na tento minipot, 16 % útoků směřovalo na minipot Telnet, 3 % útoků směřovaly na minipot HTTP a 2 % na minipot FTP. Dále jsme zaznamenali 3,2 milionu unikátních hesel a 318 tisíc unikátních loginů, které útočníci zkoušeli."
Byla vydána (Mastodon, 𝕏) nová verze 3.0.4 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Byla vydána nová stabilní verze 7.4 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 136. Přehled novinek i s náhledy v příspěvku na blogu.
[root@fern-fw1 /etc]# cat pf.conf # $OpenBSD: pf.conf,v 1.2 2005/06/26 22:58:31 smart Exp $ # # See pf.conf(5) for syntax and examples #pass out quick all #pass in quick all #-------------------------------------------------------------------------- # # Liberally adapted from the pf man page, the OpenBSD "Network How-To", # and my own rulesets. #-------------------------------------------------------------------------- #-------------------------------------------------------------------------- # Definitions Ext = "em0" # External interface Int = "bge0" # Internal interface Loop = "lo0" # Loopback interface IntNet="192.168.102.0/24" # Internal network #Remote users Trusted = "{ xxx.xxx.xxx.xxx }" TrustedTCP = "{ ssh, 3389 }" NoRoute = "{ 127.0.0.1/8, 172.16.0.0/12, 10.0.0.0/8, 255.255.255.255/32 }" InServicesTCP = "{ smtp, pop3, http, https }" InServicesUDP = "{ domain, 500 }" OutServicesTCP = "{ http, https, smtp, pop3, whois, domain, ssh, telnet, ftp, ftp-data, nntp, auth, ntp }" OutServicesUDP = "{ ntp, domain }" XMMS = "{ 6000, 7500, 8000, 8004, 8044, 8034, 8052, 8038, 8010, 8400, 8014, 8026, 8048, \ 8002, 8024, 8028, 8080 }" RealAudio = "{ 554, 7070, 8080 }" #-------------------------------------------------------------------------- #-------------------------------------------------------------------------- # Clean up fragmented and abnormal packets # By default in pf, packets which contain IP options are blocked. Good. #scrub in on { $Ext, $Int } all scrub all no-df #-------------------------------------------------------------------------- #------- # New Location of NAT rules for 3.2 #------- nat on $Ext from $IntNet to any -> $Ext rdr on $Ext proto tcp from any to $Ext port 3389 -> 192.168.102.3 port 3389 #Redirect the controlIT traffic rdr on $Ext proto tcp from any to xxx.xxx.xxx.xxx/32 port 799 -> 192.168.169.1 port 799 pass in quick proto esp from any to any pass out quick proto esp from any to any pass in quick on enc0 from any to any pass out quick on enc0 from any to any pass in quick on $Ext proto udp from any port = 500 to any port = 500 pass out quick on $Ext proto udp from any port = 500 to any port = 500 #------------------------------------------------------------------------- # Defaults # block and log everything block out log on $Ext all block in log on $Ext all block return-rst out log on $Ext proto tcp all block return-rst in log on $Ext proto tcp all block return-icmp out log on $Ext proto udp all block return-icmp in log on $Ext proto udp all block in quick inet6 all block out quick inet6 all #------------------------------------------------------------------------- #-------------------------------------------------------------------------- # loopback packets left unmolested pass in quick on $Loop all pass out quick on $Loop all #-------------------------------------------------------------------------- pass in quick on $Int all pass out quick on $Int all #-------------------------------------------------------------------------- #------------------------------------------------------------------------- # Immediate blocks # fuzz any 'nmap' attempt block in log quick on $Ext inet proto tcp from any to any flags FUP/FUP block in log quick on $Ext inet proto tcp from any to any flags SF/SFRA block in log quick on $Ext inet proto tcp from any to any flags /SFRA # don't allow anyone to spoof non-routeable addresses block in log quick on $Ext from $NoRoute to any block out log quick on $Ext from any to $NoRoute # silently drop broadcasts (cable modem noise) block in quick on $Ext from any to 255.255.255.255 #------------------------------------------------------------------------- #------------------------------------------------------------------------- # PASS rules # ALL -- we don't normally do that. For debugging only. #pass out quick on $Ext all keep state # pass in data mode connections for ftp-proxy running on this host. #pass in quick on $Ext inet proto tcp from any to any port > 49151 flags S/SA keep state # ICMP pass out quick on $Ext inet proto icmp all icmp-type 8 code 0 keep state pass in log quick on $Ext inet proto icmp all icmp-type 8 code 0 keep state # Services we provide to the outside world pass in quick on $Ext inet proto udp from any to any port $InServicesUDP keep state pass in quick on $Ext inet proto tcp from any to any port $InServicesTCP flags S/SA keep state pass in quick on $Ext inet proto tcp from $Trusted to any port $TrustedTCP flags S/SA keep state # Standard services we want to access in the world pass out quick on $Ext inet proto udp from any to any keep state pass out quick on $Ext inet proto tcp from any to any flags S/SA keep state # Special services pass out quick on $Ext inet proto tcp from any to any port $XMMS flags S/SA modulate state pass out quick on $Ext inet proto tcp from any to any port $RealAudio flags S/SA modulate state
Tiskni
Sdílej: