Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
deb http://ftp.cz.debian.org/debian jessie main contrib non-free
modprobe tun modprobe bridge sleep 2 chmod 666 /dev/net/tun tunctl -t tap0 -u martin brctl addbr br0 ifconfig eth0 0.0.0.0 promisc brctl addif br0 eth0 ifconfig br0 192.168.1.202 brctl addif br0 tap0 ifconfig tap0 192.168.1.203 up bash -c 'echo 1 > /proc/sys/net/ipv4/conf/tap0/proxy_arp' route add -host 192.168.0.202 dev tap0 arp -Ds 192.168.0.202 eth0 pub route add default gateway 192.168.1.1ze systému nainstalovaného ve Virtualboxu se dostanu na internet i do sítě hostovaného systému z hostovaného systému se nedostanu na systém ve Virtualboxu
tunctl -t tap0 -u martin brctl addbr br0 brctl addif br0 tap0 brctl addif br0 eth0 ip link set br0 up ip addr add ip.ad.re.sa/maska dev br0IP adresa a maska musí patřit do stejné sítě, v jaké máš eth0. AFAIK když je máš v bridgi, tak tap0 ani eth0 adresu nepotřebují, takže jim je můžeš sebrat a adresu z eth0 dát na br0. V tom hostovaném stroji musíš samozřejmě také přiřadit IP adresu tomu virtuálnímu rozhranní. Při tomhle se ti může stát, že zmizí deafultní routa, takže ji budeš muset obnovit. Pokud bridge ve skutečnosti nepotřebuješ, stačí ti, že na sebe vidí hostovaný a hostitelský stroj, tak
tunctl -t tap0 -u martin ip link set tap0 up ip addr add ip.ad.re.sa/maska dev tap0IP adresa musí tentokrát být z jiného rozsahu, než z toho, kde máš eth0. Ve stejném rozsahu, jaký dáš na tap0, musí být nastavená i adresa ve virtuálním stroji.
Viz. "ip addr add ip.ad.re.sa/maska dev br0" a viz. "ip addr add ip.ad.re.sa/maska dev tap0"Můžete uvést prosím příklad pro síť 192.168.1.xxx a masku 255.255.255.0 v "host" systému? Jinak potřebuji, aby "guest" systém měl přístup na "host" systém a zároveň do internetu. Dále pak, aby "host" systém viděl "guesta" a měl také přístup do internetu.
Nevím přesně jak nadefinovat ip adresu v obou případech následovanou maskou vždy v posledním řádku obou ukázek.To je docela problém, protože kdo jiný by to měl vědět.
Můžete uvést prosím příklad pro síť 192.168.1.xxx a masku 255.255.255.0 v "host" systému?Taky jsi mi neopověděl, jestli potřebuješ ten bridge, tj. jestli potřebuješ, aby počítače, které jsou ve stejné síti jako hostitel, viděly hosta. V tom příkladu budu přepokládat, že ne. Na virtuálním rozhranní tap0 v takovém případě potřebuješ nastavit jinou síť, než tu, ve které je hostitel. Například teda 10.0.29.1/24 (
ip addr add 10.0.29.1/24 dev tap0
), to 24 na konci odpovídá masce 255.255.255.0, znamená to, kolik bitů od začátku je jednička.
V hostovaném systému potom nastavíš adresu ze stejné sítě, například tedy 10.0.29.2, maska bude taky 255.255.255.0. Výchozí brána pro hostovaný systém bude 10.0.29.1 (to je ta adresa, kterou jsi nastavil na tap0) Adresy serverů DNS najdeš v souboru /etc/resolv.conf
) v hostitelském systému.
Aby hostovaný systém měl přístup k Internetu, musíš povolit IP forwarding (echo 1 > /proc/sys/net/ipv4/ip_forward
) a zapnout NAT (iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
)
Záznam ve směrovací tabulce pro tu virtuální síť, kterou jsi vytvořil mezi hostitelem a hostem, by se měl vytvořit sám, takže v tomhle ohledu není třeba nic řešit.
P.S.: Není potřeba mi vykat.
Tiskni
Sdílej: