Byla vydána (𝕏) nová verze 2025.2 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení na blogu.
Dánské ministerstvo pro digitální záležitosti má v plánu přejít na Linux a LibreOffice [It's FOSS News].
V úterý Google vydal Android 16. Zdrojové kódy jsou k dispozici na AOSP (Android Open Source Project). Chybí (zatím?) ale zdrojové kódy specifické pro telefony Pixel od Googlu. Projekty jako CalyxOS a GrapheneOS řeší, jak tyto telefony nadále podporovat. Nejistá je podpora budoucích Pixelů. Souvisí to s hrozícím rozdělením Googlu (Google, Chrome, Android)?
Byla vydána (𝕏) květnová aktualizace aneb nová verze 1.101 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.101 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
V Brně na FIT VUT probíhá třídenní open source komunitní konference DevConf.CZ 2025. Vstup je zdarma, nutná je ale registrace. Na programu je celá řada zajímavých přednášek, lightning talků, meetupů a workshopů. Přednášky lze sledovat i online na YouTube kanálu konference. Aktuální dění lze sledovat na Matrixu, 𝕏 nebo Mastodonu.
Vyloučení technologií, které by mohly představovat bezpečnostní riziko pro stát, má umožnit zákon o kybernetické bezpečnosti, který včera Senát schválil spolu s novelami navazujících právních předpisů. Norma, kterou nyní dostane k podpisu prezident, počítá rovněž s prověřováním dodavatelů technologií pro stát. Normy mají nabýt účinnosti od třetího měsíce po jejich vyhlášení ve Sbírce zákonů.
Open source platforma Home Assistant (Demo, GitHub, Wikipedie) pro monitorování a řízení inteligentní domácnosti byla vydána v nové verzi 2025.6.
Po Red Hat Enterprise Linuxu a AlmaLinuxu byl v nové stabilní verzi 10.0 vydán také Rocky Linux. Přehled novinek v poznámkách k vydání.
Bylo vydáno Eclipse IDE 2025-06 aneb Eclipse 4.36. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Americká filmová studia Walt Disney a Universal Pictures podala žalobu na provozovatele populárního generátoru obrázků pomocí umělé inteligence (AI) Midjourney. Zdůvodňují to údajným porušováním autorských práv. V žalobě podané u federálního soudu v Los Angeles označují firmu za „bezednou jámu plagiátorství“, neboť podle nich bez povolení bezostyšně kopíruje a šíří postavy z filmů jako Star Wars, Ledové království nebo Já, padouch, aniž by do nich investovala jediný cent.
Diskuse byla administrátory uzamčena.
FAQ: Proč byl uzamčen/smazán můj dotaz v Poradně?
ipfwadm
(modul pro emulaci firewallu, jaký byl v jádrech 2.0), zatímco už je natažen některý z modulů aktuálních. Upřímně řečeno, nevidím moc smyslu v používání emulace ipfwadm, když máte jádro řady 2.6.
P.S. co vám říká termín bezpečnostní update? :-) (narážím na verzi vašeho jádra, aktuální je už nějakou dobu 2.6.8-24.11)
sh -x skripta koukni se, který řádek způsobuje tu hlášku. A když chceš od někoho poradit, tak zvol trochu umírněnější tón...
řešení roku: mám blbě skrip, tak vyměním jádro...bravoooo...tak jsem se dlouho nepobavil.
Mimo jiné se mi nelíbí tvůj tón, jak mluvíš s ostatníma, co se ti snažili poradit.
Dej se dohromady, jak tu někdo řekl tohle není placená podpora. Je to fórum a dobré fórum.
!!!!!!!!PS: ...to "pre" je fakt dobrý... ..aspoň něco se člověk naučí..... (: ..
#!/bin/sh echo "0" > /proc/sys/net/ipv4/ip_forward # rp_filter na zamezeni IP spoofovani for interface in /proc/sys/net/ipv4/conf/*/rp_filter; do echo "1" > ${interface} done # Cesta k programu iptables IPTABLES="/sbin/iptables" # IP a broadcast adresa a rozhrani vnitrni site LAN1_IP="10.0.0.1" LAN1_BCAST="10.0.0.255/32" LAN1_IFACE="eth0" # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -P FORWARD DROP # # Pridavne retezce pro snazsi kontrolu na rezervovane adresy # # Zahazovat a logovat (max. 5 x 3 pakety za hod) $IPTABLES -N logdrop $IPTABLES -F logdrop $IPTABLES -A logdrop -m limit --limit 5/h --limit-burst 3 \ -j LOG --log-prefix "Log droop: " --log-level 6 $IPTABLES -A logdrop -j DROP # V tomto retezci se kontroluje, zda prichozi pakety nemaji nesmyslnou IP adresu $IPTABLES -N IN_FW $IPTABLES -F IN_FW $IPTABLES -A IN_FW -s 172.16.0.0/12 -j logdrop # ---- dtto ---- $IPTABLES -A IN_FW -s 96.0.0.0/4 -j logdrop # rezervovano podle IANA $IPTABLES -A IN_FW -s 127.0.0.0/8 -j logdrop # ... dalsi rezervovane adresy mozno doplnit podle # http://www.iana.com/assignments/ipv4-address-space # Blokování spamerů #$IPTABLES -A IN_FW -s 61.72.0.0/13 -j logdrop #$IPTABLES -A IN_FW -s 61.80.0.0/12 -j logdrop #$IPTABLES -A IN_FW -s 61.154.0.0/255.255.0.0 -j logdrop #$IPTABLES -A IN_FW -s 195.166.224.0/19 -j logdrop #$IPTABLES -A IN_FW -s 65.182.134.212/27 -j logdrop #$IPTABLES -A IN_FW -s 65.182.134.224/29 -j logdrop #$IPTABLES -A IN_FW -s 65.182.134.232 -j logdrop #$IPTABLES -A IN_FW -s 65.182.134.233 -j logdrop #$IPTABLES -A IN_FW -s 65.6.55.0/255.255.255.0 -j logdrop #$IPTABLES -A IN_FW -s 130.228.184.234 -j logdrop #$IPTABLES -A IN_FW -s 62.166.232.0/22 -j logdrop # Retezec pro stanoveni limitu prichozich SYN konexi (ochrana pred SYN floods) # propusti pouze 4 SYN segmenty/sec $IPTABLES -N syn-flood $IPTABLES -F syn-flood $IPTABLES -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN $IPTABLES -A syn-flood -j DROP # # Retezec INPUT # # Navazovani spojeni ala Microsoft - # Paket navazuje spojeni, ale nema nastaveny priznak SYN, pryc s nim $IPTABLES -A INPUT -p tcp ! --syn -m state --state NEW -j DROP # local /sbin/iptables -A INPUT -i lo -j ACCEPT # Nejprve se zbavime nezadoucich adres $IPTABLES -A INPUT -j IN_FW # Odfiltrovat pokusy o syn-flooding $IPTABLES -A INPUT -p tcp --syn -j syn-flood # Odfiltrovat pokusy o zahlceni icmp $IPTABLES -A INPUT -p icmp -j syn-flood $IPTABLES -A INPUT -p icmp --icmp-type echo-request -m \ limit --limit 1/s --limit-burst 5 -j ACCEPT # Pravidla pro povolene sluzby # WWW #/sbin/iptables -A INPUT -p tcp --dport 80 -j ACCEPT # SMTP #/sbin/iptables -A INPUT -p tcp --dport 25 -j ACCEPT # DC /sbin/iptables -A INPUT -p tcp --dport 9176 -j ACCEPT # DC /sbin/iptables -A INPUT -p udp --dport 9176 -j ACCEPT # edonkey /sbin/iptables -A INPUT -p tcp --dport 4662 -j ACCEPT # edonkey /sbin/iptables -A INPUT -p udp --dport 4662 -j ACCEPT # edonkey /sbin/iptables -A INPUT -p tcp --dport 4663 -j ACCEPT # edonkey /sbin/iptables -A INPUT -p udp --dport 4663 -j ACCEPT # Sluzbu AUTH neni dobre filtrovat pomoci DROP, protoze to muze # vest k prodlevam pri navazovani nekterych spojeni. Proto jej # sice zamitneme, ale tak, aby nedoslo k nezadoucim prodlevam. $IPTABLES -A INPUT -p TCP --dport 113 -m limit --limit \ 12/h -j LOG --log-prefix "INPUT drop: " --log-level 6 $IPTABLES -A INPUT -p TCP --dport 113 -j REJECT \ --reject-with tcp-reset # Stejne jako pakety z lokalni site, jsou-li urceny pro nas #$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_IP -j ACCEPT #$IPTABLES -A INPUT -i $LAN1_IFACE -d $LAN1_BCAST -j ACCEPT # Pakety od navazanych spojeni jsou v poradku $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Vsechno ostatni je zakazano - tedy logujeme, maxim. 12x5 pkt/hod $IPTABLES -A INPUT -m limit --limit 12/h -j LOG \ --log-prefix "INPUT drop: " --log-level 6 # LOGUJ OSTATNI #/sbin/iptables -A OUTPUT -j LOG --log-prefix "OUTPUT \ drop posledni: " --log-level 6 #/sbin/iptables -A INPUT -j LOG --log-prefix "INPUT \ drop posledni: " --log-level 6 #/sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD \ drop posledni: " --log-level 6A veřejnou IP mám 80.188.170.80 a můžete se snažit
Tiskni
Sdílej: