V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
IPTABLES=/sbin/iptables modprobe iptables_nat modprobe ip_conntrack_ftp modprobe ip_nat_ftp echo "1" > /proc/sys/net/ipv4/ip_forward echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter echo "1" > /proc/sys/net/ipv4/conf/all/accept_source_route $IPTABLES -A INPUT -j DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -F OUTPUT $IPTABLES -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT #prerouting na web server $IPTABLES -t nat -A PREROUTING -i eth0 -p tcp -d $verejna-IP --dport 80 -j DNAT --to $webserver_IP:80 $IPTABLES -t nat -A POSTROUTING -d $webserver_IP -s 192.168.10.0/24 -p tcp --port 80 -j SNAT --to $gw #dalsi pokusy (nesel mi zadny) $IPTABLES -t nat -A POSTROUTING -p tcp --dst $webserver_IP --dport 80 -j SNAT --to $gw $IPTABLES -t nat -A OUTPUT --dst $verejna_IP -p tcp --dport 80 - DNAT --to-destination $webserver_IP $IPTABLES -A FORWARD -i eth0 -p tcp -d $webserver_IP --dport 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT $IPTABLES -t nat -A POSTROUTING -o eth0 -j MASQUERADE Dale jsem se snazil cerpat z : http://iptables-tutorial.frozentux.net/iptables-tutorial.html#DNATTARGET iptables v 1.2.11 Debian Stable,kernel 2.4.27-2-386 Budu velice rad,za kazdou radu,ktera me snad dovede uz konecne k uspechu.Predem dekuji a preji pekny den. Scendel
tcpdump -i eth0 port 80misto eth0 je samozrejme potreba dat sitovku, ktera se ma analyzovat. Misto port 80 se da psat i treba host 192.168.1.1 a daji se pouzivat and or not atd... Takze je mozne pouzit port 80 and host 192.168.1.1. Tcpdump potom vypisuje vsechny pakety, ktere zadane podmince odpovidaji, takze je mozne videt, co kudy leze a jake to ma adresy. 3) vzit si tuzku a papir (ano i v 21. stoleti
) namalovat si co kudy chodi a snazit se v tom najit chybu. Hlavne je potreba si dat pozor na to, ze je potreba, aby spravne prochazely pakety v obou smerech a mely vzdy spravne IP adresy.
1. Nedělejte to.
2. Nedělejte to.
3. Nedělejte to.
4. Neuposlechnete-li doporučení 1-3, můžete si za své problémy sám, ale zkuste si aspoň přečíst FAQ, kde je váš problém popsán (když už jste nedodržel pravidla fóra a nepodíval se, zda už zde nebyla stejná otázka řešena dříve).
Tiskni
Sdílej: