Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Byla vydána nová verze 7.0 svobodného open source redakčního systému WordPress. Kódové jméno Armstrong bylo vybráno na počest amerického jazzového trumpetisty a zpěváka Louise Armstronga (What A Wonderful World).
V Drupalu byla nalezena a opravena kritická zranitelnost SA-CORE-2026-004 (CVE-2026-9082). Útočník může provádět libovolné SQL dotazy na webech používajících databázi PostgreSQL.
Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.
O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).
eth0 wlan0 wlan1 wlan2 wlan3napr. wlan0 a wlan3 absolutne nevideli.. ani ping proste nic . Zkousel jsem :
iptables -A FORWARD -i wlan0 -o wlan3 -j DROPnefunguje ... nevite jak na to ?? dekuji .. .
iptables -A FORWARD -s ip.addr.wlan.0 -d ip.addr.wlan.3 -j DROP
-A FORWARD -s 10.0.0.0/16 -d 10.0.0.0/16 -j REJECT --reject-with icmp-net-unreachable pro sítě: eth1 : 10.0.0.0 eth2 : 10.0.1.0 eth3 : 10.0.2.0 eth4 : 10.0.3.0
eth0 192.168.101.0 (gw) wlan0 192.168.100.0 wlan1 192.168.3.0 wlan2 192.168.9.0 wlan3 192.168.103.0 iptables -A FORWARD -d 192.168.100.0/24 -s 192.168.7.0/24 -j REJECT --reject-with icmp-net-unreachable iptables -A FORWARD -s 192.168.100.0/24 -d 192.168.7.0/24 -j REJECT --reject-with icmp-net-unreachableproste to nejde hrrr !!!
iptables -L -v
iptables -A FORWARD -s ipecko.kli.nt.a -j ACCEPT iptables -A FORWARD -d ipecko.kli.nt.a -j ACCEPTno a kdyz mam na routru 5 sitovek a jedna vede k hlavnimu routru / fw tak vlasnte vsichni vidi vsude a tto chci zakazat .
iptables -A FORWARD -s ipecko.kli.nt.a -j ACCEPT iptables -A FORWARD -d ipecko.kli.nt.a -j ACCEPTpovoli pre tu IP vsetko (aj to aby videlo wlan0 resp. wlan3). dalsia vec. pisete ze:
eth0 192.168.101.0 (gw) wlan0 192.168.100.0 wlan1 192.168.3.0 wlan2 192.168.9.0 wlan3 192.168.103.0a potom pisete:
iptables -A FORWARD -d 192.168.100.0/24 -s 192.168.7.0/24 -j REJECT --reject-with icmp-net-unreachable iptables -A FORWARD -s 192.168.100.0/24 -d 192.168.7.0/24 -j REJECT --reject-with icmp-net-unreachableked sa nema vidiet wlan0 a wlan3 tak preco 192.168.7.0/24 ked wlan3 je 192.168.103.0/24?
#!/bin/bash
# vycisteni vsech pravidel
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
#nastaveni implicitnich pravidel
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
#nastaveni kolek vysilac
x=1;
while [ "$x" -le 34 ]; do
iptables -I FORWARD -d 192.168.1.$x -j ACCEPT
iptables -I FORWARD -s 192.168.1.$x -j ACCEPT
x=$(expr $x + 1)
done
# vyjimky :
iptables -I FORWARD -d 192.168.1.103 -j ACCEPT # fotr griffin
iptables -I FORWARD -s 192.168.1.103 -j ACCEPT # fotr griffin
iptables -I FORWARD -d 192.168.1.123 -j ACCEPT
iptables -I FORWARD -s 192.168.1.123 -j ACCEPT
# nastaveni radovek
x=1;
while [ "$x" -le 18 ]; do
iptables -I FORWARD -d 192.168.2.$x -j ACCEPT
iptables -I FORWARD -s 192.168.2.$x -j ACCEPT
x=$(expr $x + 1)
done
# vyjimky :
# nastaveni Karvina - 6
x=1;
while [ "$x" -le 28 ]; do
iptables -I FORWARD -d 192.168.3.$x -j ACCEPT
iptables -I FORWARD -s 192.168.3.$x -j ACCEPT
x=$(expr $x + 1)
done
jre toho vice ale vzdy stejne na kazdej subnet noo ... jina omezeni pro FORWARD tam nejsou .
iptables -I FORWARDza
iptables -A FORWARDMam takovou tuchu, ze I to pastuje opacnym smerem nez A, takze jste si to mozna povolil nekde na konci scriptu... Pravdepodobnost, ze to bude tim je ale miziva. Nicmene za pokus to stoji.
iptables -nvL FORWARD --line-numbers a vypis logu jadra s proslym paketem. Urcite to je jen nekde nejaky preklep.
Dale vam doporuciji misto DROPu davat REJECT. Je to tak lepsi pro uzivatele i pro spravce.
Dale nezapominate, ze pravidla se uplatnuji v poradi, v jakem jsou zapsana a prvni DROP nebo ACCEPT terminuje (tzn. je finalni a dalsi nasledujici pravidla se uz neberou v uvahu)?
Tiskni
Sdílej: