Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
Evropská komise by do léta mohla předložit návrh normy omezující používání sociálních sítí dětmi v zájmu jejich bezpečí na internetu. Prohlásila to včera předsedkyně EK Ursula von der Leyenová, podle níž řada zemí Evropské unie volá po zavedení věkové hranice pro sociální sítě. EU částečně řeší bezpečnost dětí v digitálním prostředí v již platném nařízení o digitálních službách (DSA), podle německé političky to však není dostatečné a
… více »Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -
… více »GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.
V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »
iptables -F iptables -X iptables -P FORWARD DROP iptables -A FORWARD -s 192.168.2.2 -p ALL -j ACCEPT #povolene adresy iptables -A FORWARD -s 192.168.2.3 -p ALL -j ACCEPT #povolene adresy iptables -A FORWARD -s 192.168.3.2 -p ALL -j ACCEPT #povolene adresyChtel jsem docilit toho, aby masina pustila provoz vyjmenovanych IP a ostatni zahazovala (jako napr. od 192.168.2.15 nebo 192.168.3.8 atd..), ale ve vysledku neprojde nic. Nevite kde je chyba?
Chain INPUT (policy ACCEPT 4943 packets, 412K bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy DROP 1 packets, 1338 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- any any Pepa anywhere
0 0 ACCEPT all -- any any Standa anywhere
0 0 ACCEPT all -- any any Horak anywhere
0 0 ACCEPT all -- any any Marapo anywhere
0 0 DROP all -- any any Kossy anywhere
Chain OUTPUT (policy ACCEPT 10428 packets, 2818K bytes)
pkts bytes target prot opt in out source destination
iptables -F iptables -X iptables -P FORWARD DROP echo 1 > /proc/sys/net/ipv4/ip_forward iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.2 -m mac --mac-source 00:0C:76:3D:F7:1A -j ACCEPT iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.3 -m mac --mac-source 00:0A:E6:76:35:8B -j ACCEPT iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.6 -m mac --mac-source 00:0D:61:22:AD:A8 -j ACCEPT iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.4 -m mac --mac-source 00:03:A3:C0:AE:40 -j DROP iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.5 -m mac --mac-source 00:08:C7:6B:55:57 -j ACCEPT iptables -A FORWARD -i eth1 -o eth0 -s 192.168.2.94 -m mac --mac-source 00:0F:B0:75:E6:F9 -j ACCEPT iptables -A FORWARD -i wlan0 -o eth0 -s 192.168.3.3 -m mac --mac-source 00:30:4F:37:B4:49 -j ACCEPT iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.2 -m mac --mac-source 00:0C:76:3D:F7:1A -j ACCEPT iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.3 -m mac --mac-source 00:0A:E6:76:35:8B -j ACCEPT iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.6 -m mac --mac-source 00:0D:61:22:AD:A8 -j ACCEPT iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.4 -m mac --mac-source 00:03:A3:C0:AE:40 -j ACCEPT iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.5 -m mac --mac-source 00:08:C7:6B:55:57 -j ACCEPT iptables -A FORWARD -i eth1 -o wlan0 -s 192.168.2.94 -m mac --mac-source 00:0F:B0:75:E6:F9 -j ACCEPT iptables -A FORWARD -i wlan0 -o eth1 -s 192.168.3.3 -m mac --mac-source 00:30:4F:37:B4:49 -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEDva uzivatele maji povoleni pripojit dva pocitace do netu a jeden ma povolenou pouze vnitrni sit. Nedal by se kod zeefektivnit? staticke arpi se mi delat nechce, protoze chci aby se v budoucnu mohly pocitace bez mac zaznamu pripojit na server a precist si jak se maji prihlasit. Jak by se v natovanem rozhrani (eth0) odfiltrovaly vsechny porty krome 80, 25.. + tech co jsou potreba na ftp, dns.. to si zjistim ktere a na vnitrni siti aby se routovali vsechny porty bez omezeni.
Tiskni
Sdílej: