V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
Zdravím, mám problém s routováním některých IP. Uvádím 2 IP, 252 OK a 251 nechodí (ping z WAN - dle tcpdump eth1 nepředá paket do eth0). Nastavení ---------- /net.ipv4.ip_forward = 1/ rozhraní: eth1 inet adr:195.XXX.XXX.254 Všesměr:195.XXX.XXX.255 Maska:255.255.255.128 eth0 inet adr:192.168.1.1 Všesměr:192.168.1.255 Maska:255.255.255.0 /etc/rc.d/rc.local: arp -Ds 195.XXX.XXX.252 eth1 pub arp -Ds 195.XXX.XXX.251 eth1 pub ip route add 195.XXX.XXX.252/32 src 195.XXX.XXX.254 dev eth0 ip route add 195.XXX.XXX.251/32 src 195.XXX.XXX.254 dev eth0 arp -an ? (195.XXX.XXX.252) na 00:50:FC:XX:XX:XX [ether] na eth0 ? (195.XXX.XXX.251) na 00:30:05:XX:XX:XX [ether] na eth0 ? (195.XXX.XXX.252) na * PERM PUP na eth1 ? (195.XXX.XXX.251) na * PERM PUP na eth1 .......... route -n 195.XXX.XXX.252 0.0.0.0 255.255.255.255 UH 0 0 0 eth0 195.XXX.XXX.251 0.0.0.0 255.255.255.255 UH 0 0 0 eth0 195.XXX.XXX.128 0.0.0.0 255.255.255.128 U 0 0 0 eth1 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 195.XXX.XXX.129 0.0.0.0 UG 0 0 0 eth1 ........... v iptables je SNAT -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth1 -j SNAT --to-source 195.XXX.XXX.254 -A POSTROUTING -s 192.168.1.0/255.255.255.0 -d 195.XXX.XXX.128/255.255.255.128 -j SNAT --to-source 195.XXX.XXX.254 Díky za nakopnutí.
takze :) to druhe pravidlo v IPPTABLES mas zbytocne (to prve je vseobecnejsie takze druhe sa neaplikuje) dalej... co tak vypiscat /proc/sys/net/ipv4/conf/eth1/proxy_arp? dalej treba specifikovat ci nieco na strane eth0 bude mat tu verejnu alebo nejaku lokalnu a podla toho nastavit iptables a najlepsie je si pozriet vystuptcpdump -i eth1 arpci sa pri pingu z vonku objaviarp request who has 195.XXX.XXX.251 a nasledne apr reply 195.XXX.XXX.251 is at YY:YY:YY:YY:YYppricom tie YY budu HW adresa sietovky eth1
To druhé pravidlo v IPTABLES není zbytečné, aplikuje se při komunikaci na eth0 (např. 192.168.1.100 -> 195.XXX.XXX.252). tcpdump -i eth1 arp Díky za dobrý tip. Odhalil, že nepřijde požadavek who-has, takže se nejspíš jednalo o ARP tabulku na routeru 195.XXX.XXX.129. Restart routeru vyřešil problém.
Omlouvám se za tak pozdní odpověď. Ten překlad opravdu není nutný. Řeší případný router s LAN na jakékoli IP 195.XXX.XXX.128/25 (Tebou uvedený příklad).
Tiskni
Sdílej: