Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
/etc/sysctl.conf
net.ipv4.ip_forward = 1
a v /proc/sys/net/ipv4/ip_forward je taky 1
2) nastavil jsem IPTABLES na:
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
problém: pokud se pokusím jít z klientů na internet tak prohlížeč vyhodí hlášku, že nelze připojit k serveru a ping z těchto strojů na nějakou ip venku vyhodí "Vypršel časový limit žádosti". Přitom z brány se na internet dostanu bez problémů.
S tímto problémem se už potýkám delší dobu a zkoušel jsem už kdoví co.
# route -nJak mate nakonfigurovane ty Win2k? Maji nastavenou gateway? Pingnete z nich na branu? A pingnete z brany na Win2k? vypis ipconfig-u z tech oken by taky mohl pomoct
Směrovací tabulka v jádru pro IP Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 10.164.4.6 0.0.0.0 255.255.255.255 UH 0 0 0 ppp0 192.168.22.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 169.254.0.0 0.0.0.0 255.255.0.0 U 0 0 0 eth0 0.0.0.0 10.164.4.6 0.0.0.0 UG 0 0 0 ppp0Win2K jsou nastaveny se statickou IP 192.168.22.1 a IP 192.168.22.3 maskou 255.255.255.0 brána je nastavena na 192.168.22.2. Brána se z klientů dá pingnout.
Konfigurace IP systmu Windows 2000 Ethernet adaptr Pipojen k mstn sti: Ppona DNS podle pipojen . . . : Adresa IP . . . . . . . . . . . . : 192.168.22.1 Maska podst�. . . . . . . . . . : 255.255.255.0 V�hoz brna . . . . . . . . . . : 192.168.22.2
iptables -L)
Chain FORWARD (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere Chain INPUT (policy ACCEPT) target prot opt source destination RH-Firewall-1-INPUT all -- anywhere anywhere Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain RH-Firewall-1-INPUT (2 references) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp any ACCEPT ipv6-crypt-- anywhere anywhere ACCEPT ipv6-auth-- anywhere anywhere ACCEPT udp -- anywhere 224.0.0.251 udp dpt:5353 ACCEPT udp -- anywhere anywhere udp dpt:ipp ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ssh ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:smtp ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:http ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:ftp ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:https REJECT all -- anywhere anywhere reject-with icmp-host-prohibited
iptables -L -t natBtw ten chain RH-Firewall je takhle udelanej sam od sebe, nebo jste mu pomahal? :)
Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- anywhere anywhere MARK match 0x9 Chain PREROUTING (policy ACCEPT) target prot opt source destinationpozn. v setupu jsou nastavena jako důvěryhodná zařízení eth0 a eurotel (zdřejmě ppp0) a na ně je nasměrována maškaráda.
iptables -t nat -F POSTROUTING, pak
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE a pak znovu iptables -t nat -L, jestli tam to "mark match" bude pořád.
A ppp0 bych za důvěryhodné zařízení nepovažoval.
iptables -A FORWARD -i ppp0 -o eth0 -j ACCEPT iptables -A FORWARD -i eth0 -o ppp0 -j ACCEPT iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADENakonec jsem nahodil iptables, ale výsledek je stále stejný...pokaždé vyprší požadavek. Nemůže to být třeba nastavením route? Neměl bych přidat routování z ppp0 na eth0?
Chain FORWARD (policy ACCEPT) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere Chain INPUT (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination MASQUERADE all -- anywhere anywhere Chain PREROUTING (policy ACCEPT) target prot opt source destination
traceroute www.abclinuxu.cz (ve windows tracert www.abclinuxu.cz).
Zkuste to, mělo by to jít z obojího - jak z klientů, tak ze serveru. Pokud ne, tak už mě opravdu nenapadá proč; zkuste zkontrolovat, jestli se vám něco nezměnilo - jestli ip_forward je stále 1 a jestli se vám nezměnila pravidla v iptables (některé distribuce jsou "chytré" a mění člověku nastavení pod rukama)
Výpis trasy k 192.168.22.2 s nejvýše 30 směrovaními 1 <10 ms <10 ms <10 ms 192.168.22.2 Trasování bylo dokončeno.
Výpis trasy k 10.164.4.6 s nejvýše 30 směrováními 1 <10 ms <10 ms <10 ms PC2 [192.168.22.2] 2 * * * Vypršel časový limit žádosti. 3 * * * Vypršel časový limit žádosti. 4 * * * Vypršel časový limit žádosti. 5 * * * Vypršel časový limit žádosti. 6 * * * Vypršel časový limit žádosti. 7 * * * Vypršel časový limit žádosti. 8 * * * Vypršel časový limit žádosti. 9 * * * Vypršel časový limit žádosti. 10 * * * Vypršel časový limit žádosti. 11 * * * Vypršel časový limit žádosti. 12 *
Věpis trasy k 81.30.250.242 s nejvýše 30 směrováními 1 <10 ms <10 ms <10 ms 192.168.22.2 2 * * * Vypršel časový limit žádosti. 3 * * * Vypršel časový limit žádosti. 4 * * * Vypršel časový limit žádosti. 5 * * * Vypršel časový limit žádosti. 6 * * * Vypršel časový limit žádosti. 7 * * * Vypršel časový limit žádosti. 8 * * * Vypršel časový limit žádosti. 9 * * * Vyprçel źasově limit § dosti. 10 * * * Vyprçel źasově limit § dosti. 11 * * * Vyprçel źasově limit § dosti. 12 * * * Vyprçel źasově limit § dosti. 13 * * * Vyprçel źasově limit § dosti. 14 * * * Vyprçel źasově limit § dosti. 15 * ...
Tiskni
Sdílej: