Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Neverte vsem informacim napsanym v clanku. Clanek je napsany vcelku spravne, ale se spoustou chyb. Napr informace, ze iptables maji orezane fitrovani podle portu je nesmysl. Samozrejme ze je mozne pouzit port ve fitrovacim pravidle. A nejen to. Instalaci dalsich balicku muzete firtovat i podle obsahu packetu na ISO layer 7.
Add jffs2 (a trestuhodne zjednodusene): je to zurnalovaci souborovy system, ktery ale obsahuje pouze zurnal a ne soubory samostatne. Jednoduse se poprve soubor zapise do flash cely. Pri zapisovani zmeny soubor zustane jak je, ale do zurnalu se zapise zmena. Teprve pri cteni se soubor s pomoci zurnalu rekontruuje. Stejne tak mazani souboru znamena ze se do zurnalu zapise zmena ze soubor byl smazan, ale ve skutecnosti tam zatim zustava. Pri tomto pristupu samozrejme ve flash zustavaji cim dal tim rozsahlejsi oblasti plne dat, ktere jiz jsou jinde aktualizovany nebo smazany uplne (jffs2 oznaceni "dirty"). Pak prichazi na radu "garbage collector" ktery vytvori ze zurnalu soubor vcetne zmen, znova zapise takovyto soubor do flash a tim muze oznacit dalsi kousky jako "dirty". Pokus fyzicky sektor flash obsahuje pouze "dirty" casti, muze byt smazan a je pripraven na dalsi zapis zurnalu.
Jffs2 pouziva zlib kompresi
Tomu blaznu, ktery tem muj popis precetl az sem jsou uz nasledujici zajimave dusledky jasne:
Díky za věcné připomínky - popis jffs2 je vynikající.
Uvažuju, co si mám uložit za trest za informaci o tom, že iptables v OpenWrt nefunguje, jak bych si představoval. Musím odvolat, co jsem napsal v článku, a hlasitě volat "iptables funguje, funguje, iptables funguje!. Nevím, jaký duševní zkrat mě tak dlouhou dobu udržoval v přesvědčení, že do pravidla:
iptables -A input_rule -p tcp --dport 22 -j ACCEPT
nemusím uvádět -p tcp. Podobných pravidel jsem jinde vytvořil stovky a najednou jako beran opakuju pořád do omrzení jednu chybu stále dokola. L7 pravidla jsem zkoušel taky - nicméně zdá se mi to moc velký kanón, když potřebuju od iptables pouze propustit dva pevné porty směrem dovnitř.
Sypu si popel na hlavu
Když jsem tuto informaci do článku psal (šlo to těžko, váhal jsem, instinktivně jsem cítil, že tak základní věc by nikdo nevyhazoval), doufal jsem, že mě někdo vyvede z omylu. Ať žijí komentáře pod články. Díky
V případě potřeby by mělo jít upravit rozdělení ethernetových portů - použít jeden port například pro připojení na internet, jeden port pro připojení demilitarizované zóny a zbývající tři porty spolu s wifi použít pro připojení lokální sítě.
Tak tohle by mne hodně zajímalo, tedy hlavně to, zda by to bylo možné softwarově nebo pouze hardwarovým zásahem. Ještě víc by mne ale spíš zajímalo, jestli na tom lze rozchodit proxy ARP.
Bližší popis je k nalezení zde: http://wiki.openwrt.org/OpenWrtDocs/Configuration. Když to budete zkoušet, koukněte se ještě do souboru /etc/init.d/S05nvram. Já jsem byl se svými pokusy neúspěšný, ale protože to na nic to nepotřebuju, nehledal jsem příčiny. Pravděpodobně byl můj neúspěch způsobený tím, že ve výše uvedeném skriptu se přepisují některé nvram proměnné na defaultní hodnoty a já jsem to objevil až dodatečně.
Něco z tohoto?
http://tracker.openwrt.org/search/?query=arp&b=search
problém je v tom, že nesmíš používat tabulku INPUT ale FORWARD
takže správně by mělo být:
iptables -A FORWARD -p tcp --sport 411 -j DROP
iptables -A FORWARD -p tcp --dport 411 -j DROP
Tiskni
Sdílej: