V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
pro vymazání pravidel : iptables -F INPUT iptables -F OUTPUT iptables -F FORWARDa pro zakázání všeho :
iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -p FORWARD drop- to je taky jedinné co mi funguje jak si mám povolit jen internet (pro prohlížeč a poštu ?) Díky moc vám všem Lucka :)
IPTABLES=iptables LOOPBACK=lo+ INTERNET=eth0 $IPTABLES -F $IPTABLES -Z $IPTABLES -X $IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROP $IPTABLES -I INPUT -i $LOOPBACK -j ACCEPT $IPTABLES -I OUTPUT -o $LOOPBACK -j ACCEPT $IPTABLES -I OUTPUT -o $INTERNET -j ACCEPT $IPTABLES -A INPUT -i $INTERNET -m state --state ESTABLISHED,RELATED -j ACCEPT $IPTABLES -A INPUT -i $INTERNET -p TCP --dport 113 -j REJECT --reject-with tcp-reset $IPTABLES -A INPUT -i $INTERNET -p ICMP --icmp-type 0 -j ACCEPT $IPTABLES -A INPUT -i $INTERNET -p ICMP --icmp-type 3 -j ACCEPT $IPTABLES -A INPUT -i $INTERNET -p ICMP --icmp-type 8 -m limit --limit 1/s --limit-burst 5 -j ACCEPT $IPTABLES -A INPUT -i $INTERNET -p ICMP --icmp-type 11 -j ACCEPT
iptables -L Chain INPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED REJECT tcp -- anywhere anywhere tcp dpt:auth reject-with tcp-reset ACCEPT icmp -- anywhere anywhere icmp echo-reply ACCEPT icmp -- anywhere anywhere icmp destination-unreachable ACCEPT icmp -- anywhere anywhere icmp echo-request limit: avg 1/sec burst 5 ACCEPT icmp -- anywhere anywhere icmp time-exceeded Chain FORWARD (policy DROP) target prot opt source destination Chain OUTPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywheresnad jsem nic nevynechala - opět vše se zakáže a nic nefunguje (napadlo mě kouknout se do mandrake center do výpi běžících služeb a ip tables byly zastavené - a nešli nahodit ačkoli když dám esc při bootování tak vidím iptables jako spuštěnné ...) zkusila jsem je tedy odinstalovat a znovu je nainstalovala - situace stejná (při bootu je vidím OK) ale v Mandrake Controll center jako zastavené a nejdou spustit :( Nevěděl by někdo z vás prosím vás co dělám špatně ? :( Díky moc za předchozí odpovědi Lucka
iptables -L -v -n)
ted jsem si to zkusil takhle nastavit a je to v pohode
netstat -autp('u' pro UDP a 't' pro TCP). A spouštěj to pod rootem, pod uživatelem to všechny procesy neukáže.
iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROPAle já mám pocit že bude problém v tom sdílení přes XP: najspíš je nutné se tam nějak identifikovat. Pamatuju si, že jsem se snažil rozchodit sdílení pro notebook připojený přes Wi-Fi na počítač v síti (jiný než kde byl Internet). Dostal jsem se do stavu, kdy procházel ping, ale nic jiného. Nejspíš se to nějak domlouvalo přes broadcasty, protože pomohlo udělat bridge. Přesně si to ale nepamatuju, zapomněl jsem to docela rád...
A k těm portům: bude to buď něco z SMB (137,138,139,445), nebo "Universal PnP" - 1900.
iptables -P INPUT ALLOW iptables -P OUTPUT ALLOW iptables -P FORWARD ALLOWP.S. Podle mě pokud seš za překladem adres, tak ani firewall smysl moc nemá, lepší je spíš vyházet všechny zbytečné služby (v Mandraku jich asi bude dost).
dle meho mineni nepotrebujes povolovat tyhle porty, ty potrebujes pokud porovozujes SAMBU a podobne
leda ze by windows potrebovaly kvuli sdileni sambu, ale to se mi nejak nezda...
Pripojoval jsem hodne klientskych linuxu do windows site kde jako GW fungoval windows server a nikfy jsem s tim nemel problemy.
Taky mi připadá divné, že by Linux nějak komunikoval s tím XP firewallem. Třeba se ty Windows jenom ptají na jméno nebo tak něco, prostě Microsoft® Security®.
Ty porty se povolují (snad to teď trefím napoprvé) takhle:
iptables -A INPUT -i eth0 -p TCP --dport 139 -j ACCEPT iptables -A INPUT -i eth0 -p UDP --dport 139 -j ACCEPTatd., bohužel nevím které porty jsou UDP a které TCP, ale zkus to prostě povolit všechno.
Tiskni
Sdílej: