Byla vydána (𝕏) nová verze 2025.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení na blogu.
Dánské ministerstvo pro digitální záležitosti má v plánu přejít na Linux a LibreOffice [It's FOSS News].
V úterý Google vydal Android 16. Zdrojové kódy jsou k dispozici na AOSP (Android Open Source Project). Chybí (zatím?) ale zdrojové kódy specifické pro telefony Pixel od Googlu. Projekty jako CalyxOS a GrapheneOS řeší, jak tyto telefony nadále podporovat. Nejistá je podpora budoucích Pixelů. Souvisí to s hrozícím rozdělením Googlu (Google, Chrome, Android)?
Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.101 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.101 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
V Brně na FIT VUT probíhá třídenní open source komunitní konference DevConf.CZ 2025. Vstup je zdarma, nutná je ale registrace. Na programu je celá řada zajímavých přednášek, lightning talků, meetupů a workshopů. Přednášky lze sledovat i online na YouTube kanálu konference. Aktuální dění lze sledovat na Matrixu, 𝕏 nebo Mastodonu.
Vyloučení technologií, které by mohly představovat bezpečnostní riziko pro stát, má umožnit zákon o kybernetické bezpečnosti, který včera Senát schválil spolu s novelami navazujících právních předpisů. Norma, kterou nyní dostane k podpisu prezident, počítá rovněž s prověřováním dodavatelů technologií pro stát. Normy mají nabýt účinnosti od třetího měsíce po jejich vyhlášení ve Sbírce zákonů.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.6.
Po Red Hat Enterprise Linuxu a AlmaLinuxu byl v nové stabilní verzi 10.0 vydán také Rocky Linux. Přehled novinek v poznámkách k vydání.
Bylo vydáno Eclipse IDE 2025-06 aneb Eclipse 4.36. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Americká filmová studia Walt Disney a Universal Pictures podala žalobu na provozovatele populárního generátoru obrázků pomocí umělé inteligence (AI) Midjourney. Zdůvodňují to údajným porušováním autorských práv. V žalobě podané u federálního soudu v Los Angeles označují firmu za „bezednou jámu plagiátorství“, neboť podle nich bez povolení bezostyšně kopíruje a šíří postavy z filmů jako Star Wars, Ledové království nebo Já, padouch, aniž by do nich investovala jediný cent.
# Assume MTA on the gateway box, nothing from the LAN needs to contact # the world on port 25 directly. # Log packets trying to cross the interfaces. iptables -A FORWARD -p tcp --dport 25 -j LOG # Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP # Assume MTA is inside the NAT and needs to be able to talk to the # world, but not receive. # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -s $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -s $IP_OF_MTA_HOST2 --dport 25 -j ACCEPTDěkuji za pomoc.
klient----mujGW----SMTPPotřeboval bych teda pravidla aby veškerý provoz ktery přišel na moji GW byl zakázán a propustil jen ty ktere maji cilovou adresu mail.smtpserver.cz a lokalni 10.2.2.2. Díky za rady.
klient----mujGW----SMTPPotřeboval bych teda pravidla aby veškerý provoz ktery přišel na moji GW byl zakázán a propustil jen ty ktere maji cilovou adresu mail.smtpserver.cz a lokalni 10.2.2.2. Díky za rady.
# Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP iptables -A INPUT -p tcp --dport 25 -j DROP iptables -A OUTPUT -p tcp --dport 25 -j DROP # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT
# Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp --dport 25 -j DROP
klient----smtp server----GW od ISPa data jdou
klient----MUJ GW----GW od ISPCoz znamena ze provoz smtp vubec nema jit pres moji GW, ale stejne kdyz zakazuj port 25 na GW a u klientu nastavim mail.smtpserver.cz tak to nefici. Velice nelogicke, nekde bude bota.
iptables -A INPUT -p tcp -s tvůj_rozsah_ip -d IP_tveho_SMTP --dport 25 -j ACCEPTA povol odchozi spojení pouze z tveho SMTP
iptables -A OUTPUT -p tcp -s tvuj_SMTP --dport 25 -j ACCEPTSamozřejmě toto je na tom SMTP ve firewallu. Pokud máš někde na cestě firewall no tak tam zakaž FORWARD portu 25 a povol pouze na tvuj smtp.
# Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT
#LOGOVAT port 25 iptables -A FORWARD -p tcp --dport 25 -j LOG #ZAKAZAT PRUCHOZI 25 iptables -A FORWARD -p tcp --dport 25 -j DROP #POVOLIT JEN PRUCHOD PRO MUJ SMTP IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPTMůže to takto být?
#Pravidla iptables -P FORWARD DROP # Povolene sluzby z LAN do NETU iptables -A FORWARD -o ${WAN} -p tcp --dport 21 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 143 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 995 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 993 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 443 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 5190 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 5222 -j ACCEPT iptables -A FORWARD -o ${WAN} -p udp --dport 5222 -j ACCEPT iptables -A FORWARD -o ${WAN} -p icmp --icmp-type echo-request -j ACCEPT iptables -A FORWARD -i ${LAN} -o ${WAN} -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: " iptables -A FORWARD -o ${WAN} -j DROPtoto je CELY zapis pro forward ... TZN, pri tomto zapisu NENI mozne pouzit zadne sluzby (jen ty co jsou vypsane) a NENI mozne NIJAK komunikovat na portu 25 .... do internetu ...
iptables -A FORWARD -s 10.2.2.2 -o ${WAN} -j ACCEPTdopis to do toho prnviho sloupce nakonec ... jeste jedna rada .. Pokud mas sit a na ni klienty za natem + na stejne siti mas SMTP server, tak VZDY blokuj port 25 !!!! Jinak si zadelavas na problemy ... Protoze az bude nejaky zkurveny windows zavirovany, a bude spamovat, tak semozrejme zablokujou, spamcop a pod zluzby, TVUJ SMTP ..
Tiskni
Sdílej: