Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za prosinec 2025 a leden 2026 (YouTube). Zajímavé, že i v roce 2026 celou řadu problémů vyřeší falšování řetězce User-Agent.
Bylo rozhodnuto, že Linux From Scratch (LFS) končí s podporou System V init. Nové verze knih s návody na instalaci vlastního linuxového systému ze zdrojových kódů už budou pouze se systemd.
Byla vydána nová verze 2026.1.0 "Like a Version" svobodného softwaru ScummVM (Wikipedie) umožňujícího bezproblémový běh mnoha klasických adventur na zařízeních, pro které nebyly nikdy určeny. Přehled novinek v poznámkách k vydání a na GitHubu. Změněno bylo číslování verzí. Předchozí verze byla 2.9.1.
Internetový prohlížeč Firefox bude mít nové ovládací prvky pro umělou inteligenci, které umožní uživatelům vypnout vestavěné AI funkce přímo v nastavení prohlížeče. Jednotlivě půjde vypnout nebo zapnout automatické překlady stránek, generovaní popisného textu k obrázkům v otevřených PDF dokumentech, samoorganizaci tabů do skupin, náhledy odkazů s krátkým shrnutím a boční panel s chatbotem. Tyto možnosti v nastavení prohlížeče
… více »Desktopové prostředí KDE Plasma 6.6, která je právě ve fázi beta, nahrazuje stávající SDDM novým Plasma Login Managerem, který je ale pevně navázán na systemd. Plasma Login Manager využívá systemd-logind a další součásti systemd, které nejsou dostupné v operačních systémech bez systemd, jako je například FreeBSD, případně jsou linuxové distribuce Gentoo, Void Linux anebo Alpine Linux. Pro uživatele zatím stále ještě existuje možnost používat SDDM.
Na webu komunitního setkání CSNOG 2026 jsou dostupné prezentace v PDF, jejich videozáznamy a fotografie z lednové akce ve Zlíně. CSNOG 2026 se zúčastnilo téměř 300 zájemců o vystoupení věnovaných správě sítí, legislativním a regulačním tématům nebo projektům z akademické sféry. Letos byly prezentace rozdělené do dvou treků, ve kterých se představilo 35 přednášejících. Setkání komunity CSNOG organizují společně sdružení CESNET, CZ.NIC a NIX.CZ.
Americká vesmírná společnost SpaceX miliardáře Elona Muska koupila další Muskovu firmu xAI, která se zabývá vývojem umělé inteligence (AI). Informovala o tom na svém účtu na síti 𝕏. Musk tímto krokem propojí několik ze svých služeb, včetně chatbota s prvky umělé inteligence Grok, sociální sítě 𝕏 či satelitního internetového systému Starlink. Tržní hodnota společnosti SpaceX dosahuje jednoho bilionu dolarů (20,6 bilionu Kč), hodnota xAI pak činí 250 miliard dolarů.
Byl odhalen supply chain attack na Notepad++: útočníci kompromitovali hosting Notepad++ a vybrané dotazy na aktualizace přesměrovávali na servery pod jejich kontrolou. Doporučuje se stáhnout instalátor a přeinstalovat.
Francouzská veřejná správa má v rámci vládní iniciativy LaSuite Numérique ('Digitální sada') v plánu od roku 2027 přestat používat Microsoft Teams a Zoom a přejít na videokonferenční platformu Visio, hostovanou na vlastním hardwaru. Konkrétně se jedná o instance iniciativou vyvíjeného open-source nástroje LaSuite Meet, jehož centrální komponentou je LiveKit. Visio nebude dostupné pro veřejnost, nicméně LaSuite Meet je k dispozici pod licencí MIT.
Eben Upton oznámil další zdražení počítačů Raspberry Pi: 2GB verze o 10 dolarů, 4GB verze o 15 dolarů, 8GB verze o 30 dolarů a 16GB verze o 60 dolarů. Kvůli růstu cen pamětí. Po dvou měsících od předchozího zdražení.
Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 192.168.2.254 * 255.255.255.255 UH 0 0 0 tun0 212.27.202.136 * 255.255.255.248 U 0 0 0 eth2 192.168.4.0 * 255.255.255.0 U 0 0 0 eth1 192.168.3.0 * 255.255.255.0 U 0 0 0 eth0 192.168.2.0 * 255.255.255.0 U 0 0 0 tun0 default x.x.x.x 0.0.0.0 UG 0 0 0 eth2Routovani mezi eth1, eth2, tun0 pracuje spravne ale u eth0 funguje pouze provoz ktery byl navazan ze site 192.168.3.0. Pokud si pingnu na nejaky stroj v siti 192.168.3.0 z kterekoliv jine site tak mi neprijde zadna odpoved. Kde buze byt chyba? Cast vypisu z iptables:
-A INPUT -i lo -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -d x.x.x.x -i eth1 -j ACCEPT -A INPUT -d 192.168.3.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT -A INPUT -d x.x.x.x -i eth0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i eth0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT -A FORWARD -i eth1 -j ACCEPT -A FORWARD -i eth0 -j ACCEPT -A FORWARD -i tun0 -j ACCEPT -A OUTPUT -s 127.0.0.1 -j ACCEPT -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 192.168.3.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT -A OUTPUT -s x.x.x.x -j ACCEPTDekuji za rady.
iptables -L Chain INPUT (policy DROP) target prot opt source destination IN_FW all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:smtp ACCEPT udp -- anywhere anywhere udp dpt:5001 LOG tcp -- anywhere anywhere tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning REJECT tcp -- anywhere anywhere tcp dpt:auth reject-with tcp-reset ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere 192.168.4.0/24 ACCEPT all -- anywhere 192.168.3.0/24 ACCEPT all -- anywhere 192.168.4.0/24 ACCEPT udp -- anywhere anywhere udp dpt:bootps ACCEPT udp -- anywhere anywhere udp dpt:bootps ACCEPT all -- anywhere x.x.202.138 state RELATED,ESTABLISHED LOG all -- anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: ' Chain FORWARD (policy DROP) target prot opt source destination DROP tcp -- anywhere anywhere tcp flags:!SYN,RST,ACK/SYN state NEW LOG tcp -- anywhere anywhere tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: ' DROP tcp -- anywhere anywhere tcp flags:FIN,SYN/FIN,SYN IN_FW all -- anywhere anywhere ACCEPT tcp -- anywhere 192.168.4.1 tcp dpt:imap2 ACCEPT tcp -- anywhere 192.168.4.1 tcp dpt:pop3 ACCEPT tcp -- anywhere 192.168.4.1 tcp dpt:gds_db ACCEPT tcp -- anywhere 192.168.4.5 tcp dpt:ftp-data ACCEPT tcp -- anywhere 192.168.4.5 tcp dpt:ftp ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED LOG all -- anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: ' Chain OUTPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc LOG all -- anywhere anywhere LOG level warning prefix `OUTPUT drop: ' Chain IN_FW (2 references) target prot opt source destination logdrop all -- 192.168.0.0/16 anywhere logdrop all -- 10.0.0.0/8 anywhere logdrop all -- 172.16.0.0/12 anywhere logdrop all -- 96.0.0.0/4 anywhere Chain logdrop (4 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: ' DROP all -- anywhere anywhere
iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- anywhere x.x.202.138 tcp dpt:imap2 to:192.168.4.1:143 DNAT tcp -- anywhere x.x.202.138 tcp dpt:pop3 to:192.168.4.1:110 DNAT tcp -- anywhere x.x.202.138 tcp dpt:gds_db to:192.168.4.1:3050 DNAT tcp -- x.xxx-x-x.customer.vol.cz x.x.202.138 tcp dpt:ftp-data to:192.168.4.5:20 DNAT tcp -- x.x-x-x.customer.vol.cz x.x.202.138 tcp dpt:ftp to:192.168.4.5:21 Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- anywhere anywhere to:x.x.202.138 Chain OUTPUT (policy ACCEPT) target prot opt source destination
iptables -L -v
Chain INPUT (policy DROP 70 packets, 4748 bytes)
pkts bytes target prot opt in out source destination
754 252K IN_FW all -- eth2 any anywhere anywhere
0 0 ACCEPT tcp -- eth2 any anywhere anywhere tcp dpt:ssh
191 175K ACCEPT tcp -- eth2 any anywhere anywhere tcp dpt:smtp
145 12760 ACCEPT udp -- eth2 any anywhere anywhere udp dpt:5001
0 0 LOG tcp -- eth2 any anywhere anywhere tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
0 0 REJECT tcp -- eth2 any anywhere anywhere tcp dpt:auth reject-with tcp-reset
0 0 ACCEPT icmp -- eth2 any anywhere anywhere icmp echo-request
12682 951K ACCEPT all -- !eth2 any anywhere anywhere
0 0 ACCEPT all -- eth1 any anywhere 192.168.4.0/24
0 0 ACCEPT all -- eth0 any anywhere 192.168.3.0/24
0 0 ACCEPT all -- tun0 any anywhere 192.168.4.0/24
0 0 ACCEPT udp -- eth1 any anywhere anywhere udp dpt:bootps
0 0 ACCEPT udp -- eth0 any anywhere anywhere udp dpt:bootps
348 59167 ACCEPT all -- any any anywhere x.x.202.138 state RELATED,ESTABLISHED
9 1120 LOG all -- any any anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '
Chain FORWARD (policy DROP 4 packets, 214 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- any any anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
0 0 LOG tcp -- eth2 any anywhere anywhere tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
0 0 DROP tcp -- eth2 any anywhere anywhere tcp flags:FIN,SYN/FIN,SYN
16691 7790K IN_FW all -- eth2 any anywhere anywhere
0 0 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.1 tcp dpt:imap2
87 3793 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.1 tcp dpt:pop3
4970 406K ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.1 tcp dpt:gds_db
0 0 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.5 tcp dpt:ftp-data
0 0 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.5 tcp dpt:ftp
15318 2307K ACCEPT all -- !eth2 any anywhere anywhere
11634 7380K ACCEPT all -- eth2 !eth2 anywhere anywhere state RELATED,ESTABLISHED
0 0 LOG all -- any any anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '
Chain IN_FW (2 references)
pkts bytes target prot opt in out source destination
0 0 logdrop all -- any any 192.168.0.0/16 anywhere
0 0 logdrop all -- any any 10.0.0.0/8 anywhere
0 0 logdrop all -- any any 172.16.0.0/12 anywhere
0 0 logdrop all -- any any 96.0.0.0/4 anywhere
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
23123 5088K ACCEPT all -- any any anywhere anywhere
0 0 ACCEPT udp -- any eth1 anywhere anywhere udp spt:bootps dpt:bootpc
0 0 ACCEPT udp -- any eth0 anywhere anywhere udp spt:bootps dpt:bootpc
0 0 LOG all -- any any anywhere anywhere LOG level warning prefix `OUTPUT drop: '
Chain logdrop (4 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- any any anywhere anywhere limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
0 0 DROP all -- any any anywhere anywhere
iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 3163 packets, 242K bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- any any anywhere x.x.202.138 tcp dpt:imap2 to:192.168.4.1:143
5 240 DNAT tcp -- any any anywhere x.x.202.138 tcp dpt:pop3 to:192.168.4.1:110
1 48 DNAT tcp -- any any anywhere x.x.202.138 tcp dpt:gds_db to:192.168.4.1:3050
0 0 DNAT tcp -- any any x.x-fwl.customer.vol.cz x.x.202.138 tcp dpt:ftp-data to:192.168.4.5:20
0 0 DNAT tcp -- any any x.x-fwl.customer.vol.cz x.x.202.138 tcp dpt:ftp to:192.168.4.5:21
Chain POSTROUTING (policy ACCEPT 39 packets, 2412 bytes)
pkts bytes target prot opt in out source destination
1659 144K SNAT all -- any eth2 anywhere anywhere to:x.x.202.138
Chain OUTPUT (policy ACCEPT 154 packets, 10828 bytes)
pkts bytes target prot opt in out source destination
Tiskni
Sdílej: