Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
V prosinci 2012 byla z linuxového jádra odstraněna podpora procesorů 386. Včera započalo odstraňování podpory procesorů 486.
IuRe (Iuridicum Remedium) vyhlásila Ceny Velkého bratra za rok 2025. Slídily roku jsou automobilka Volkswagen, Meta a česká Ministerstva vnitra a průmyslu a obchodu. Autorem Výroku Velkého bratra je dánský ministr spravedlnosti zpochybňující právo na šifrovanou komunikaci. Naopak Pozitivní cenu získali studenti Masarykovy univerzity za odpor proti nucení do používaní aplikace ISIC.
Po osmi měsících vývoje byla vydána nová verze 0.16.0 programovacího jazyka Zig (Codeberg, Wikipedie). Přispělo 244 vývojářů. Přehled novinek v poznámkách k vydání.
Nejnovější X.Org X server 21.1.22 a Xwayland 24.1.10 řeší 5 bezpečnostních chyb: CVE-2026-33999, CVE-2026-34000, CVE-2026-34001, CVE-2026-34002 a CVE-2026-34003.
Po roce vývoje od vydání verze 1.28.0 byla vydána nová stabilní verze 1.30.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.30.
#!/bin/sh DEV=br0 DEV2=vlan1 iptables -t mangle -F #DOWNLOAD tc qdisc add dev $DEV root handle 1: htb default 13 tc class add dev $DEV parent 1: classid 1:1 htb rate 512kbit burst 6k prio 0 tc class add dev $DEV parent 1:1 classid 1:10 htb rate 256kbit ceil 512kbit burst 6k prio 1 tc class add dev $DEV parent 1:1 classid 1:11 htb rate 256kbit burst 6k prio 1 tc class add dev $DEV parent 1:1 classid 1:13 htb rate 1kbit burst 6k prio 1 tc qdisc add dev $DEV parent 1:10 handle 10: sfq perturb 10 tc qdisc add dev $DEV parent 1:11 handle 11: sfq perturb 10 tc qdisc add dev $DEV parent 1:13 handle 13: sfq perturb 10 tc filter add dev $DEV parent 1:0 protocol ip prio 1 handle 0x10 fw flowid 1:10 tc filter add dev $DEV parent 1:0 protocol ip prio 1 handle 0x11 fw flowid 1:11 tc filter add dev $DEV parent 1:0 protocol ip prio 1 handle 0x13 fw flowid 1:13 #UPLOAD tc qdisc add dev $DEV2 root handle 1: htb default 13 tc class add dev $DEV2 parent 1: classid 1:1 htb rate 128kbit burst 6k prio 0 tc class add dev $DEV2 parent 1:1 classid 1:10 htb rate 64kbit ceil 128kbit burst 6k prio 1 tc class add dev $DEV2 parent 1:1 classid 1:11 htb rate 64kbit burst 6k prio 1 tc class add dev $DEV2 parent 1:1 classid 1:13 htb rate 1kbit burst 6k prio 1 tc qdisc add dev $DEV2 parent 1:10 handle 10: sfq perturb 10 tc qdisc add dev $DEV2 parent 1:11 handle 11: sfq perturb 10 tc qdisc add dev $DEV2 parent 1:13 handle 13: sfq perturb 10 tc filter add dev $DEV2 parent 1:0 protocol ip prio 1 handle 0x10 fw flowid 1:10 tc filter add dev $DEV2 parent 1:0 protocol ip prio 1 handle 0x11 fw flowid 1:11 tc filter add dev $DEV2 parent 1:0 protocol ip prio 1 handle 0x13 fw flowid 1:13 #MARK #BANDWIDTH full 512kbit/128kbit ### class 0x10 256/64 (full) ### class 0x11 256/64 ### class 0x12 not use ### class 0x13 1/1 (harmless/security) #SHAPING 192.168.1.66 256/64 (full) ######## 192.168.1.100 256/64 ######## any 1/1 (security) iptables -t mangle -A POSTROUTING -s 192.168.1.0/24 -d ! 192.168.1.0/24 -j MARK --set-mark 0x13 iptables -t mangle -A POSTROUTING -d 192.168.1.0/24 -s ! 192.168.1.0/24 -j MARK --set-mark 0x13 iptables -t mangle -A POSTROUTING -d 192.168.1.66 -s ! 192.168.1.0/24 -j MARK --set-mark 0x10 iptables -t mangle -A POSTROUTING -s 192.168.1.66 -d ! 192.168.1.0/24 -j MARK --set-mark 0x10 iptables -t mangle -A POSTROUTING -d 192.168.1.100 -s ! 192.168.1.0/24 -j MARK --set-mark 0x11 iptables -t mangle -A POSTROUTING -s 192.168.1.100 -d ! 192.168.1.0/24 -j MARK --set-mark 0x11
Na otázku zatím nikdo bohužel neodpověděl.
Tiskni
Sdílej: