Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
iptables -A FORWARD -i eth1 --dport 80 -j DROP
Ale furt to všechno propouští. Poradte prosím jak to zablokovat. Předem díky za odpovědi.
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT --dport 80 -j ACCEPT iptables -A OUTPUT --dport 25 -j ACCEPT iptables -A OUTPUT --dport 80 -j ACCEPT iptables -A OUTPUT --dport 110 -j ACCEPT iptables -A OUTPUT -j DROPPokud to nastavujete na routeru, pak
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD --dport 80 -j ACCEPT iptables -A FORWARD --dport 25 -j ACCEPT iptables -A FORWARD --dport 80 -j ACCEPT iptables -A FORWARD --dport 110 -j ACCEPT iptables -A FORWARD -j DROP
iptables -A FORWARD --dport 80 -j ACCEPTtak mi to napsalo Unknow arg '--dport'
# Cesta k programu iptables IPTABLES="/sbin/iptables" # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -t nat -X /sbin/iptables -t nat -F POSTROUTING /sbin/iptables -t nat -F PREROUTING /sbin/iptables -t nat -F OUTPUT /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD DROP # Routing pouze pro navazana spojeni (stavovy firewall) $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT # Pravidla pro povolene sluzby ostatnich PC # WWW $IPTABLES -A FORWARD -p tcp --dport 80 -j ACCEPT #SMTP $IPTABLES -A FORWARD -p tcp --dport 25 -j ACCEPT $IPTABLES -A FORWARD -p udp --dport 25 -j ACCEPT #pop $IPTABLES -A FORWARD -p tcp --dport 110 -j ACCEPT $IPTABLES -A FORWARD -p udp --dport 110 -j ACCEPT # Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze # vest k prodlevam pri navazovani nekterych spojeni. Proto jej # sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam. $IPTABLES -A FORWARD -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH server # local $IPTABLES -A INPUT -i lo -j ACCEPT # Pakety od navazanych spojeni jsou v poradku $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Pravidla pro povolene sluzby routeru # WWW $IPTABLES -A INPUT -p tcp --dport 80 -j ACCEPT #SMTP $IPTABLES -A INPUT -p tcp --dport 25 -j ACCEPT $IPTABLES -A INPUT -p udp --dport 25 -j ACCEPT #pop $IPTABLES -A INPUT -p tcp --dport 110 -j ACCEPT $IPTABLES -A INPUT -p udp --dport 110 -j ACCEPT # Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze # vest k prodlevam pri navazovani nekterych spojeni. Proto jej # sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam. $IPTABLES -A INPUT -p TCP --dport 113 -j REJECT --reject-with tcp-reset #AUTH serverDoufám že jsem se nikde nesek jako základ to můžete použít.
#dns $IPTABLES -A INPUT -p tcp --dport 53 -j ACCEPT $IPTABLES -A INPUT -p udp --dport 53 -j ACCEPT #dns $IPTABLES -A FORWARD -p tcp --dport 53 -j ACCEPT $IPTABLES -A FORWARD -p udp --dport 53 -j ACCEPT
iptables -A vs. iptables -I, viz man iptables).
iptables -F FORWARD, smazalo to i další položky, a bez nich nešlo routování.
Nejdříve zadejte:
iptables -P FORWARD DROP
potom zadávejte jednotlivé porty:
iptalbes -I FORWARD 1 -p tcp --dport 80 -j ACCEPT.
iptables -P FORWARD DROP,je třeba napsat
iptables -I FORWARD -j DROPBez toho mi to nefungovalo. A potom teprve zadávat povolení pro jednotlivé porty.
Tiskni
Sdílej: