PixiEditor byl vydán ve verzi 2.0. Jedná se o multiplatformní univerzální all-in-one 2D grafický editor. Zvládne rastrovou i vektorovou grafiku, pixel art, k tomu animace a efekty pomocí uzlového grafu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU LGPL 3.0.
Byly představeny novinky v Raspberry Pi Connect for Organisations. Vylepšen byl protokol auditu pro lepší zabezpečení. Raspberry Pi Connect je oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče. Verze pro organizace je placená. Cena je 0,50 dolaru za zařízení za měsíc.
CISA (Cybersecurity and Infrastructure Security Agency) oznámila veřejnou dostupnost škálovatelné a distribuované platformy Thorium pro automatizovanou analýzu malwaru. Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 3. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia Proton Authenticator. S otevřeným zdrojovým kódem a k dispozici na všech zařízeních. Snadno a bezpečně synchronizujte a zálohujte své 2FA kódy. K používání nepotřebujete Proton Account.
Argentinec, který byl náhodně zachycen Google Street View kamerou, jak se zcela nahý prochází po svém dvorku, vysoudil od internetového giganta odškodné. Soud uznal, že jeho soukromí bylo opravdu porušeno – Google mu má vyplatit v přepočtu asi 12 500 dolarů.
Eben Upton, CEO Raspberry Pi Holdings, informuje o RP2350 A4, RP2354 a nové hackerské výzvě. Nový mikrokontrolér RP2350 A4 řeší chyby, i bezpečnostní, předchozího RP2350 A2. RP2354 je varianta RP2350 s 2 MB paměti. Vyhlášena byla nová hackerská výzva. Vyhrát lze 20 000 dolarů.
Představen byl notebook TUXEDO InfinityBook Pro 15 Gen10 s procesorem AMD Ryzen AI 300, integrovanou grafikou AMD Radeon 800M, 15,3 palcovým displejem s rozlišením 2560x1600 pixelů. V konfiguraci si lze vybrat až 128 GB RAM. Koupit jej lze s nainstalovaným TUXEDO OS nebo Ubuntu 24.04 LTS.
Po půl roce od vydání verze 2.41 byla vydána nová verze 2.42 knihovny glibc (GNU C Library). Přehled novinek v poznámkách k vydání a v souboru NEWS. Vypíchnout lze například podporu SFrame. Opraveny jsou zranitelnosti CVE-2025-0395, CVE-2025-5702, CVE-2025-5745 a CVE-2025-8058.
Byla vydána nová verze 9.15 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání.
eth0 Link encap:Ethernet HWadr 00:0A:EB:9D:9A:24 AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1 RX packets:9198569 errors:7 dropped:2 overruns:1 frame:0 TX packets:7585106 errors:0 dropped:0 overruns:0 carrier:0 kolizí:0 délka odchozí fronty:1000 RX bytes:2259050437 (2.1 GiB) TX bytes:2164422330 (2.0 GiB) Přerušení:17 Vstupně/Výstupní port:0x2000(po hodině běhu stroje)
Chain INPUT (policy DROP) target prot opt source destination syn-flood tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN DROP tcp -- anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN state NEW ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT icmp -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere REJECT tcp -- anywhere anywhere tcp dpt:auth reject-with tcp-reset Chain FORWARD (policy DROP) target prot opt source destination ACCEPT all -- anywhere x.x.x.x/25 ACCEPT all -- anywhere y.y.y.y/26 ACCEPT all -- anywhere anywhere state NEW ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED DROP all -- anywhere anywhere state INVALID,NEW TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU Chain OUTPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED ACCEPT icmp -- anywhere anywhere ACCEPT all -- anywhere anywhere Chain syn-flood (1 references) target prot opt source destination RETURN all -- anywhere anywhere limit: avg 1/sec burst 4 DROP all -- anywhere anywhere
cat /proc/sys/net/ipv4/route/max_size 65536 cat /proc/sys/net/ipv4/ip_conntrack_max 65535Díky za za všechny rady!
echo "65535" > /proc/sys/net/ipv4/ip_conntrack_max
echo 113000 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established - to jsem nastavil teďJinak používám CBQ.. (Pro public IP je zde 15 pravidel,zbytek neomezuji - jsou to mé další routery,za nimi NAT a další shaping, dohromady cca 400 IP. Snad jen 10 privátních IP pro oba směry - upload pomocí iptables markování) - do internetu tedy relativně tedy připojuji 500 klientů. Součet tříd shaperu je trošku nad limitem poskynuté konektivity,ale problém se projevuje i když té rychlosti nedosahuji. A to opravdu jen po večerech při zatížení sítě stylem odezva stoupne cca 500 až 2000 ms (pingám z té gw),nějaký ten packetloss,rapidní pokles průtoku a pak zase v závislosti na provozu jede cca 5 min v pořádku. Přes den OK. Snad jsem to srozumitelně popsal. Díky za zájem!
cat /proc/loadavg 0.16 0.18 0.13 1/58 9364Stará se opravdu jen o shaping (CBQ),pár pravidel iptables,routuje 5 segmentů veřejných IP. Nic víc. Počet klientů je myšleno jak? (připojených přímo na gw nebo celkově?). Přímo připojených je cca 30,další NATuji za dalšími routery. Ale při minimálním toku a připojených klientech pustí wget přímo na tom stroji a děje se úplně to samé. Začne to při downloadu 10Mbit a tak 1400 paketů za vteřinu
Total rates: 14349,2 kbits/sec Broadcast packets: x 2667,6 packets/sec Broadcast bytes: x x Incoming rates: 8540,7 kbits/sec x 1382,4 packets/sec x IP checksum errors: x Outgoing rates: 5808,5 kbits/sec x 1285,2 packets/secTakto je to relativně ještě OK,odezva do 50ms, občas skočí 100ms.. Hodně to skáče,ale to bude tou 5,4G. Při 8/3 to jede 5ms.
echo 12000 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established echo 50>/proc/sys/net/ipv4/netfilter/ip_conntrack_generic_timeout echo 5>/proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close echo 120>/proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait echo 120>/proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_fin_wait echo 60>/proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_time_wait echo 10>/proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeoutdo rc.local, udělal reboot. Hodinu testuji a chová se to zatím OK. Nikdy jsme tyto hodnoty neřešil. Pokud máte někdo ještě nějaké doporučení,budu rád!! K tomu ISP: Nemohu říct po 6 letech proti ani slovo..
top - 10:52:08 up 34 min, 3 users, load average: 0.25, 0.18, 0.11 Tasks: 56 total, 2 running, 54 sleeping, 0 stopped, 0 zombie Cpu(s): 1.3% us, 1.0% sy, 0.0% ni, 96.0% id, 0.0% wa, 0.0% hi, 1.7% siFakt už si nevím rady.
cat /proc/net/ip_conntrack | wc -l
iperf -c mujwebserver -d
[ 5] 0.0-10.0 sec 7.67 MBytes 6.43 Mbits/sec [ 4] 0.0-10.0 sec 109 MBytes 91.6 Mbits/secJaký na to máte názor? Mě se to moc nezdá.
Tiskni
Sdílej: