Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
iptables -I FORWARD -p tcp -s 192.168.8.4 -j DROP iptables -I FORWARD -p tcp -d 192.168.8.4 -j DROP iptables -I FORWARD -p udp -s 192.168.8.4 -j DROP iptables -I FORWARD -p udp -d 192.168.8.4 -j DROPa iptables -L mi ukáže v chainu FORWARD:
Chain FORWARD (policy DROP) target prot opt source destination DROP udp -- anywhere 192.168.8.4 DROP udp -- 192.168.8.4 anywhere DROP tcp -- 192.168.8.4 anywhere DROP tcp -- anywhere 192.168.8.4 .... atdpodle mě to je dobře, je to nazačátku, takže při procházení FORWARDU se to hned má DROPnout (BTW pro případ že se to bere zezadu, ipt.. -A FORWARD.... přidá pravidlo nakonec, jak bych čekal, ale výsledek je stejný) Neví někdo kde může být chyba? Díky LFCIB
Dal jsem si dva výstupy z tcpdumpu na eth1 a eth0, s tím že kvuli NATu z eth0 tahám údaje dle doménového jména VoIP proxy a za
1. vidím současně komunikaci SIP kterou vyvolá IP 192.168.8.4 na eth1 + k tomu odpovídající komunikaci na eth0
2. telefon zvoní u zákazníka a ne u mě na stole
Chtělo by to křišťálovou kouli...
LFCIB
17:31:24.319416 IP 192.168.8.4.sip > voipproxy.sip: SIP, length: 467 ...atd.Telefon zvoní u mě na stole, to je fajn, ale nechápu co ty iptables blbnou. Verze iptables je 1.3.7, kernel je: 2.6.20.14 #3 SMP, iptables je myslim necim patchovane kvuli shapingu (esfq?), kernel patchovany take, IMQ jsem opustil a používám IFB a vse celkem poslouchá. Jen ještě jedna anomálie, ipaccounting od Standuse mi počítá traffic, zničehonic (stalo se to již 2x) se mi u nějaké IP adresy, zpravidla u uploadu objeví nula, přičemž s vlastníkem IP adresy řeším "něco" s Internetem. IPacc kamarádí právě s iptables... LFCIB
přece pokud nedefinuji rozhraní, znamená to, že to pravidlo platí pro FORWARD odkudkoliv a kamkoliv, nebo se pletu?
Nepletete, tak to opravdu má fungovat.
iptables -nvL FORWARD), jestli vám něco naskakuje na počítadlech u těch problémových pravidel.
Chain FORWARD (policy DROP 34 packets, 13198 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- eth1 * 192.168.8.4 0.0.0.0/0
0 0 DROP udp -- * * 0.0.0.0/0 192.168.8.4
342 165K DROP udp -- * * 192.168.8.4 0.0.0.0/0
0 0 DROP tcp -- * * 192.168.8.4 0.0.0.0/0
0 0 DROP tcp -- * * 0.0.0.0/0 192.168.8.4
Jsem z toho jelen několikaterák. Jak vidím, tak zafungovalo zrovna pravidlo, které je tam již několik minut aktivní, takže beru zpět, že to bylo tím -i eth1. Jsem zvyklý, že to zafunguje ihned po odklepnutí příkazu...
Tiskni
Sdílej: