Canonical vydal Ubuntu Core 26. Vychází z Ubuntu 26.04 LTS a podporováno bude 15 let. Ubuntu Core je minimální neměnný operační systém určený pro vestavěné systémy.
Bylo vydáno OpenBSD 7.9. Po dlouhé době opět se songem: Diamond in the Rough.
Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
Byl vydán Mozilla Firefox 151.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 151 bude brzy k dispozici také na Flathubu a Snapcraftu.
Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení
… více »Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.
Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).
Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než
… více »Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.
Pokud by někdo potřeboval Wayland kompozitor uvnitř počítačové hry Minecraft, aby mohl zobrazovat okna desktopových aplikací přímo v herním prostředí, může sáhnout po Waylandcraftu. Ukázka na YouTube.
Nadešel čas seznámit se s dalšími dvěma direktivami primárního
konfiguračního souboru – permit-access a
deny-access – které, jak již názvy napovídají, povolují
nebo naopak zakazují přístup. Obě direktivy mají stejné parametry
– zdrojovou a (nepovinnou) cílovou adresu. Ty se
zadávají číselně nebo pomocí doménového jména, nepovinná maska
(jakožto počet bitů) následuje za lomítkem. Nuže mějme příklad:
permit-access 192.168.0.0/24 deny-access 192.168.0.7 www.zakazane-ovoce.cz
Privoxy čte konfiguraci následovně: komukoliv z domácí sítě (tj. v podsíti 192.168.0.x) je povolen přístup kamkoliv (chybějící cílová adresa značí žádné omezení), výjimkou je počítač s IP adresou 192.168.0.7, který má zakázaný přístup na web www.zakazane-ovoce.cz. Jiný příklad:
permit-access 10.0.0.0/8 deny-access 10.1.0.0/16 permit-access 10.1.2.0/24 permit-access 10.1.2.64/26 www.muni.cz/16 deny-access 10.1.2.100 www.muni.cz
Komukoliv z privátní sítě třídy A (10.x.x.x) je povolen přístup kamkoliv s výjimkou podsítě třídy B (10.1.x.x), odkud je naopak zamezen přístup kamkoliv. Zde však platí další výjimka pro podsíť třídy C (10.1.2.x), odkud je opět povolen přístup kamkoliv, pouze v 26bitové podsíti (10.1.2.64–127) je přístup povolen pouze do sítě třídy B, ve které se nachází server www.muni.cz (což v reálu znamená libovolný počítač v doméně Masarykovy univerzity). I zde však platí ještě jedna výjimka – počítač s IP 10.1.2.100 může přistupovat k libovolnému počítači MU s výjimkou univerzitního webového serveru.
Tento vyumělkovaný příklad demonstruje možnost vícenásobného
používání direktiv permit-access a deny-access a
zároveň ukazuje způsob jejich vyhodnocování: Dokud není žádná
direktiva řízení přístupu použita, je přístup k proxy-serveru omezen
pouze parametrem listen-address. V případě použití (byť
jediné) direktivy řízení přístupu je náhle vše zakázáno a Privoxy
komunikuje pouze s těmi klienty, jejichž adresa vyhovuje alespoň jednomu
pravidlu permit-access a zároveň již nevyhovuje žádnému
následujícímu pravidlu deny-access (jinými slovy poslední
shoda vyhrává).
Potěšující je, že změny v řízení přístupu lze aplikovat za
běhu Privoxy, bez restartu programu. Díky tomu jsem mohl v naší
instituci připravit
proxy-server, který obslouží jen autentizované klienty. Uživatelé zadají
své přihlašovací údaje na zabezpečené webové stránce, ty jsou
ověřeny vůči LDAP-serveru a v kladném případě je přidán do
konfiguračního souboru Privoxy řádek permit-access
s uživatelovou IP adresou. Od tohoto okamžiku mohou uživatelé začít
proxy-server využívat.
Vybrané požadavky klienta lze v Privoxy též přesměrovat nadřazenému
proxy-serveru, který se může starat o kešování stránek, skrývání
identity uživatele či prostě jen o přístup k Internetu. Směrování
požadavků lze v základním konfiguračním souboru definovat direktivou
forward:
forward / anon-proxy.example.org:8080 forward :443 .
Příklad zkopírovaný z dokumentace snad nemůže být názornější – prvním parametrem je vzorek cíle, na který se má směrování uplatnit, druhým pak adresa a port nadřazeného proxy-serveru – tečka značí přímé připojení k požadovanému serveru.
Vícenásobné použití volby forward je povoleno s tím, že
poslední shoda vyhrává, proto dle uvedeného příkladu budou všechny
požadavky směrovány na anonymizující proxy-server s výjimkou
zabezpečených spojení (SSL na standardním portu 443), které jsou
směrovány přímo. Pro úplnost – pro směrování požadavků přes
SOCKS-proxy lze použít direktivy forward-socks4 a
forward-socks4a, podrobnosti viz dokumentace.
K řízení přístupu a směrování požadavků v Privoxy je vhodné poznamenat následující:
Jak již bylo řečeno, Privoxy volitelně disponuje webovým rozhraním pro uživatelsky pohodlnější konfiguraci. Rozhraní je přístupné na adrese config.privoxy.org (též lze použít zkratku p.p) a globálně umožňuje následující úkony:
Vypínání provádění akcí a editace konfiguračních souborů přes
webové rozhraní nemusí být žádoucí v případě, že Privoxy neslouží
jako osobní proxy-server jen jednomu uživateli. Proto lze v hlavním konfiguračním souboru nastavením parametrů enable-remote-toggle a enable-edit-actions na nulu tyto funkce vypnout, případně Privoxy kompilovat s volbami --disable-toggle a --disable-editor.
Webové rozhraní nejde vypnout (respektive nevypátral jsem jak),
nicméně je možné jej sprovodit ze světa hrubou silou – smazat.
V adresáři specifikovaném direktivou confdir se nachází
podadresář templates obsahující desítky šablon webových
stránek, které se používají jak pro webovou administraci (výchozí je
šablona default), tak pro generování chybových stránek při
přístupu na blokovanou (šablona blocked) či nedůvěryhodnou
(šablona untrusted) stránku apod. Při nahlédnutí do
zdrojových textů si lze ověřit, že se jedná o HTML doplněné
o speciální makra a proměnné, které jsou v šablonách dobře
zdokumentovány. Nic nám tedy nebrání v úpravách, šablony si můžeme
lokalizovat, přizpůsobit jejich vzhled atd.
Se šablonami také souvisí doposud nezmíněné volby základního konfiguračního souboru:
user-manualtrust-info-urladmin-addressproxy-info-urlTímto je téma Privoxy prakticky vyčerpáno. Více informací lze najít v dobře dokumentovaných konfiguračních souborech a pak samozřejmě na webových stránkách tohoto proxy-serveru – www.privoxy.org.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
:8118, ale je nutné určit celou adresu [::]:8118.