Společnost Perplexity AI působící v oblasti umělé inteligence (AI) podala nevyžádanou nabídku na převzetí webového prohlížeče Chrome internetové firmy Google za 34,5 miliardy dolarů (zhruba 723 miliard Kč). Informovala o tom včera agentura Reuters. Upozornila, že výše nabídky výrazně převyšuje hodnotu firmy Perplexity. Společnost Google se podle ní k nabídce zatím nevyjádřila.
Intel vydal 34 upozornění na bezpečnostní chyby ve svých produktech. Současně vydal verzi 20250812 mikrokódů pro své procesory řešící 6 bezpečnostních chyb.
Byla vydána nová verze 1.25 programovacího jazyka Go (Wikipedie). Přehled novinek v poznámkách k vydání.
Byla vydána beta verze Linux Mintu 22.2 s kódovým jménem Zara. Podrobnosti v přehledu novinek a poznámkách k vydání. Vypíchnout lze novou XApp aplikaci Fingwit pro autentizaci pomocí otisků prstů nebo vlastní fork knihovny libAdwaita s názvem libAdapta podporující grafická témata. Linux Mint 22.2 bude podporován do roku 2029.
Provozovatel internetové encyklopedie Wikipedie prohrál v Británii soudní spor týkající se některých částí nového zákona o on-line bezpečnosti. Soud ale varoval britského regulátora Ofcom i odpovědné ministerstvo před zaváděním přílišných omezení. Legislativa zpřísňuje požadavky na on-line platformy, ale zároveň čelí kritice za možné omezování svobody slova. Společnost Wikimedia Foundation, která je zodpovědná za fungování
… více »Byla vydána verze 2.0.0 nástroje pro synchronizaci dat mezi vícero počítači bez centrálního serveru Syncthing (Wikipedie). Přehled novinek na GitHubu.
Americký prezident Donald Trump se v pondělí osobně setkal s generálním ředitelem firmy na výrobu čipů Intel Lip-Bu Tanem. Šéfa podniku označil za úspěšného, informují agentury. Ještě před týdnem ho přitom ostře kritizoval a požadoval jeho okamžitý odchod. Akcie Intelu v reakci na schůzku po oficiálním uzavření trhu zpevnily asi o tři procenta.
Byl vydán Debian GNU/Hurd 2025. Jedná se o port Debianu s jádrem Hurd místo obvyklého Linuxu.
V sobotu 9. srpna uplynulo přesně 20 let od oznámení projektu openSUSE na konferenci LinuxWorld v San Franciscu. Pokuď máte archivní nebo nějakým způsobem zajímavé fotky s openSUSE, můžete se o ně s námi podělit.
Byl vydán Debian 13 s kódovým názvem Trixie. Přehled novinek v poznámkách k vydání.
# Assume MTA on the gateway box, nothing from the LAN needs to contact # the world on port 25 directly. # Log packets trying to cross the interfaces. iptables -A FORWARD -p tcp --dport 25 -j LOG # Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP # Assume MTA is inside the NAT and needs to be able to talk to the # world, but not receive. # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -s $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -s $IP_OF_MTA_HOST2 --dport 25 -j ACCEPTDěkuji za pomoc.
klient----mujGW----SMTPPotřeboval bych teda pravidla aby veškerý provoz ktery přišel na moji GW byl zakázán a propustil jen ty ktere maji cilovou adresu mail.smtpserver.cz a lokalni 10.2.2.2. Díky za rady.
klient----mujGW----SMTPPotřeboval bych teda pravidla aby veškerý provoz ktery přišel na moji GW byl zakázán a propustil jen ty ktere maji cilovou adresu mail.smtpserver.cz a lokalni 10.2.2.2. Díky za rady.
# Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP iptables -A INPUT -p tcp --dport 25 -j DROP iptables -A OUTPUT -p tcp --dport 25 -j DROP # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT
# Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp --dport 25 -j DROP
klient----smtp server----GW od ISPa data jdou
klient----MUJ GW----GW od ISPCoz znamena ze provoz smtp vubec nema jit pres moji GW, ale stejne kdyz zakazuj port 25 na GW a u klientu nastavim mail.smtpserver.cz tak to nefici. Velice nelogicke, nekde bude bota.
iptables -A INPUT -p tcp -s tvůj_rozsah_ip -d IP_tveho_SMTP --dport 25 -j ACCEPTA povol odchozi spojení pouze z tveho SMTP
iptables -A OUTPUT -p tcp -s tvuj_SMTP --dport 25 -j ACCEPTSamozřejmě toto je na tom SMTP ve firewallu. Pokud máš někde na cestě firewall no tak tam zakaž FORWARD portu 25 a povol pouze na tvuj smtp.
# Drop those packets iptables -A FORWARD -p tcp --dport 25 -j DROP # Fill in this field IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPT
#LOGOVAT port 25 iptables -A FORWARD -p tcp --dport 25 -j LOG #ZAKAZAT PRUCHOZI 25 iptables -A FORWARD -p tcp --dport 25 -j DROP #POVOLIT JEN PRUCHOD PRO MUJ SMTP IP_OF_MTA_HOST1=10.2.2.2 IP_OF_MTA_HOST2=3.3.3.3 iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST1 --dport 25 -j ACCEPT iptables -A FORWARD -p tcp -d $IP_OF_MTA_HOST2 --dport 25 -j ACCEPTMůže to takto být?
#Pravidla iptables -P FORWARD DROP # Povolene sluzby z LAN do NETU iptables -A FORWARD -o ${WAN} -p tcp --dport 21 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 143 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 995 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 993 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 443 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 5190 -j ACCEPT iptables -A FORWARD -o ${WAN} -p tcp --dport 5222 -j ACCEPT iptables -A FORWARD -o ${WAN} -p udp --dport 5222 -j ACCEPT iptables -A FORWARD -o ${WAN} -p icmp --icmp-type echo-request -j ACCEPT iptables -A FORWARD -i ${LAN} -o ${WAN} -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m limit --limit 12/h -j LOG --log-prefix "forward drop: " iptables -A FORWARD -o ${WAN} -j DROPtoto je CELY zapis pro forward ... TZN, pri tomto zapisu NENI mozne pouzit zadne sluzby (jen ty co jsou vypsane) a NENI mozne NIJAK komunikovat na portu 25 .... do internetu ...
iptables -A FORWARD -s 10.2.2.2 -o ${WAN} -j ACCEPTdopis to do toho prnviho sloupce nakonec ... jeste jedna rada .. Pokud mas sit a na ni klienty za natem + na stejne siti mas SMTP server, tak VZDY blokuj port 25 !!!! Jinak si zadelavas na problemy ... Protoze az bude nejaky zkurveny windows zavirovany, a bude spamovat, tak semozrejme zablokujou, spamcop a pod zluzby, TVUJ SMTP ..
Tiskni
Sdílej: