MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
dev tun ifconfig 10.2.0.1 10.2.0.2 secret /etc/openvpn/secret.key keepalive 10 60 comp-lzo ping-timer-rem persist-tun persist-key user nobody group nobody daemon route 192.168.4.0 255.255.255.0Klient:
remote 11.22.33.44 dev tun ifconfig 10.2.0.2 10.2.0.1 secret /etc/openvpn/secret.key comp-lzo keepalive 10 60 ping-timer-rem persist-tun persist-key user nobody group nobody daemon route 192.168.3.0 255.255.255.0Můj dotaz zní, zda je možné na openvpn udělat tunel tak, že bude existovat poze síť 192.168.3.0/29 nebo nějak podobně? Možná je to nesmysl, ale potřeboval bych ještě nějakou radu.
#!/bin/bash
#################################
# Set up Ethernet bridge on Linux
# Requires: bridge-utils
#################################
# Define Bridge Interface
br="br0"
# Define list of TAP interfaces to be bridged,
# for example tap="tap0 tap1 tap2".
tap="tap0"
# Define physical ethernet interface to be bridged
# with TAP interface(s) above.
eth="eth1"
eth_ip="192.168.1.1"
eth_netmask="255.255.255.0"
eth_broadcast="192.168.1.255"
for t in $tap; do
openvpn --mktun --dev $t
done
brctl addbr $br
brctl addif $br $eth
for t in $tap; do
brctl addif $br $t
done
for t in $tap; do
ifconfig $t 0.0.0.0 promisc up
done
ifconfig $eth 0.0.0.0 promisc up
ifconfig $br $eth_ip netmask $eth_netmask broadcast $eth_broadcast
Pak konfig serveru bude vypadat takto:
proto udp port 1194 mode server tls-server keepalive 10 120 dev tap0 server-bridge 192.168.1.1 255.255.255.0 192.168.1.10 192.168.1.25 dh dh1024.pem ca ca.crt cert server.crt key server.key push "route 192.168.1.0 255.255.255.0" client-to-client log-append /var/log/openvpn status /var/log/openvpn-status comp-lzo verb 3Tim mas na jednou routeru sit 192.168.1.0/24 a na druhem routeru bude:
client dev tap float remote IP_PRVNIHO_SERVERU tls-client ns-cert-type server ca ca.crt cert client.crt key client.key pull comp-lzo verb 3Aje to, samozrejme, ze na obou sitich musi byt rozsah 192.168.1.0/24 a rekneme, ze prvni server bude mit lan 192.168.1.1-100 a druhy server 192.168.1.101-200
Tiskni
Sdílej: