MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
#modprobe iptable_nat #iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #echo 1 > /proc/sys/net/ipv4/ip_forward Po tomto se mi podaří na notebooku ping ven do internetu, ale nejdou stránky(DNS?). Nastavení IP je: PC-router eth0: je přes DHCP eth1: ip=192.168.0.1, mask=255.255.255.0 notebook ip=192.168.0.2, mask=255.255.255.0, gw=192.168.0.1Zdá se mi to v pořádku alespoň podle návodů zde na stránkách. Bohužel na notebooku nefungují překlady ip adres na jmenné adresy. Na pc jdou. Předem děkuji za jakékoliv nakopnutí směrem vpřed, jsem v sítích nováčkem.
tcpdump -ni eth0 'udp port 53'a zkuste z notebooku vyvolat překlad názvu na IP adresu, a pak to samé s
eth1. Uvidíte, kam až pakety s DNS požadavkem/odpovědí dorazí a kde se ztratí.
Máte na tom routeru zapnutá nějaká filtrovací pravidla v iptables?
iptables --line-numbers -nvL iptables --line-numbers -nvL -t nat
# /sbin/iptables --line-numbers -nvL Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 421 25020 RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain INPUT (policy ACCEPT 0 packets, 0 bytes) num pkts bytes target prot opt in out source destination 1 2517 7570K RH-Firewall-1-INPUT all -- * * 0.0.0.0/0 0.0.0.0/0 Chain OUTPUT (policy ACCEPT 2818 packets, 6725K bytes) num pkts bytes target prot opt in out source destination Chain RH-Firewall-1-INPUT (2 references) num pkts bytes target prot opt in out source destination 1 1093 6506K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 2 285 17100 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 255 3 0 0 ACCEPT esp -- * * 0.0.0.0/0 0.0.0.0/0 4 0 0 ACCEPT ah -- * * 0.0.0.0/0 0.0.0.0/0 5 37 3392 ACCEPT udp -- * * 0.0.0.0/0 224.0.0.251 udp dpt:5353 6 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:631 7 1338 1057K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 8 185 11905 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited # /sbin/iptables --line-numbers -nvL -t nat Chain OUTPUT (policy ACCEPT 2 packets, 211 bytes) num pkts bytes target prot opt in out source destination Chain POSTROUTING (policy ACCEPT 1 packets, 104 bytes) num pkts bytes target prot opt in out source destination 1 43 2627 MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0 Chain PREROUTING (policy ACCEPT 272 packets, 16885 bytes) num pkts bytes target prot opt in out source destination
FORWARD, řádek 1 přeposílá vše do řetězce RH-Firewall-1-INPUT. V řetězci RH-Firewall-1-INPUT:
iptables -I RH-Firewall-1-INPUT 6 -p udp --dport 53 -j ACCEPT iptables -I RH-Firewall-1-INPUT 7 -p tcp -i eth1 -o eth0 -m state --state NEW -j ACCEPT
Tiskni
Sdílej: