NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
deb http://ftp.cz.debian.org/debian jessie main contrib non-free
modprobe tun modprobe bridge sleep 2 chmod 666 /dev/net/tun tunctl -t tap0 -u martin brctl addbr br0 ifconfig eth0 0.0.0.0 promisc brctl addif br0 eth0 ifconfig br0 192.168.1.202 brctl addif br0 tap0 ifconfig tap0 192.168.1.203 up bash -c 'echo 1 > /proc/sys/net/ipv4/conf/tap0/proxy_arp' route add -host 192.168.0.202 dev tap0 arp -Ds 192.168.0.202 eth0 pub route add default gateway 192.168.1.1ze systému nainstalovaného ve Virtualboxu se dostanu na internet i do sítě hostovaného systému z hostovaného systému se nedostanu na systém ve Virtualboxu
tunctl -t tap0 -u martin brctl addbr br0 brctl addif br0 tap0 brctl addif br0 eth0 ip link set br0 up ip addr add ip.ad.re.sa/maska dev br0IP adresa a maska musí patřit do stejné sítě, v jaké máš eth0. AFAIK když je máš v bridgi, tak tap0 ani eth0 adresu nepotřebují, takže jim je můžeš sebrat a adresu z eth0 dát na br0. V tom hostovaném stroji musíš samozřejmě také přiřadit IP adresu tomu virtuálnímu rozhranní. Při tomhle se ti může stát, že zmizí deafultní routa, takže ji budeš muset obnovit. Pokud bridge ve skutečnosti nepotřebuješ, stačí ti, že na sebe vidí hostovaný a hostitelský stroj, tak
tunctl -t tap0 -u martin ip link set tap0 up ip addr add ip.ad.re.sa/maska dev tap0IP adresa musí tentokrát být z jiného rozsahu, než z toho, kde máš eth0. Ve stejném rozsahu, jaký dáš na tap0, musí být nastavená i adresa ve virtuálním stroji.
Viz. "ip addr add ip.ad.re.sa/maska dev br0" a viz. "ip addr add ip.ad.re.sa/maska dev tap0"Můžete uvést prosím příklad pro síť 192.168.1.xxx a masku 255.255.255.0 v "host" systému? Jinak potřebuji, aby "guest" systém měl přístup na "host" systém a zároveň do internetu. Dále pak, aby "host" systém viděl "guesta" a měl také přístup do internetu.
Nevím přesně jak nadefinovat ip adresu v obou případech následovanou maskou vždy v posledním řádku obou ukázek.To je docela problém, protože kdo jiný by to měl vědět.
Můžete uvést prosím příklad pro síť 192.168.1.xxx a masku 255.255.255.0 v "host" systému?Taky jsi mi neopověděl, jestli potřebuješ ten bridge, tj. jestli potřebuješ, aby počítače, které jsou ve stejné síti jako hostitel, viděly hosta. V tom příkladu budu přepokládat, že ne. Na virtuálním rozhranní tap0 v takovém případě potřebuješ nastavit jinou síť, než tu, ve které je hostitel. Například teda 10.0.29.1/24 (
ip addr add 10.0.29.1/24 dev tap0
), to 24 na konci odpovídá masce 255.255.255.0, znamená to, kolik bitů od začátku je jednička.
V hostovaném systému potom nastavíš adresu ze stejné sítě, například tedy 10.0.29.2, maska bude taky 255.255.255.0. Výchozí brána pro hostovaný systém bude 10.0.29.1 (to je ta adresa, kterou jsi nastavil na tap0) Adresy serverů DNS najdeš v souboru /etc/resolv.conf
) v hostitelském systému.
Aby hostovaný systém měl přístup k Internetu, musíš povolit IP forwarding (echo 1 > /proc/sys/net/ipv4/ip_forward
) a zapnout NAT (iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
)
Záznam ve směrovací tabulce pro tu virtuální síť, kterou jsi vytvořil mezi hostitelem a hostem, by se měl vytvořit sám, takže v tomhle ohledu není třeba nic řešit.
P.S.: Není potřeba mi vykat.
Tiskni
Sdílej: