Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
#!/bin/sh #zrusime bridge ifconfig br0 down brctl delbr br0 #nastavime interfaces a routes ETH0=192.168.1.1 ETH0MASK=255.255.255.0 WLAN0=12.192.168.222 WLAN0MASK=255.255.255.252 DEFGW=12.192.168.221 #nastaveni mac adresy na wlan0 ifconfig wlan0 down ifconfig wlan0 hw ether 00:4f:92:01:CA:D0 ifconfig wlan0 up ifconfig eth0 $ETH0 netmask $ETH0MASK ifconfig eth0:1 192.168.100.252 ifconfig wlan0 $WLAN0 netmask $WLAN0MASK route add default gw $DEFGW #zacneme routovat echo 1 > /proc/sys/net/ipv4/ip_forward
#firewall iptables -F INPUT iptables -A INPUT -s 192.168.100.254 -j ACCEPT iptables -A INPUT -p tcp --dport 23 -j REJECT iptables -A INPUT -p tcp --dport 80 -j REJECT iptables -t nat -Fiptables -t nat -I POSTROUTING -s 192.168.1.0/24 -d ! 192.168.1.0/24 -j SNAT --to 12.192.168.222
#zapneme dhcpd #touch /var/lib/misc/udhcpd.leases #udhcpd dhcpd eth0 #staticke arp /etc/arp.confposlední řádek iptables je dlouhý a asi se zalomil do dvou řádků a má být pouze na jednom. Můžete mi poradit co mám špatně proč to neroutuje ??
Ovislink 1120 do kterého jsem dal firmware s podporou linuxuTo by mě zajímalo, co je to takovej firmware s podporou linuxu a jak se to projevuje ;)
ifconfig eth0:1 192.168.100.252Tahle druhá adresa je tam k čemu?
iptables -t nat -I POSTROUTING -s 192.168.1.0/24 -d ! 192.168.1.0/24 -j SNAT --to 12.192.168.222Tohle je zbytečné. Zaprvé, ta výjimka na rozsah 192.168.1.0/24 je tam úplně nadbytečná. Zadruhé, ten snat je tam taky nadbytečný, když máte stejně jenom jednu adresu (která mimochodem vypadá podezřele, je to opravdu korektní veřejná IP adresa?). Bohatě stačí toto:
iptables -t NAT -I POSTROUTING -o wlan0 -j MASQUERADEPokud to stále nebude fungovat, je potřeba postupně zjistit problém. Začít tím, jestli AP vůbec vidí nějakou protistranu, je správně asociované a jde na ní pingnout. Pokud ano, jestli se dá do netu dostat z toho AP a teprve pokud tohle všechno chodí, tak řešit routování do vnitřní sítě.
Tiskni
Sdílej: