Vývojáři dekompilátoru rev.ng otevřeli jeho backend revng-c. Zdrojové kódy jsou k dispozici na GitHubu.
Poněvadž Redis už není svobodný, konsorcium Linux Foundation a Amazon Web Services (AWS), Google Cloud, Oracle, Ericsson a Snap Inc. společně představili svobodný fork Redisu s názvem Valkey.
Sam Bankman-Fried, zakladatel zkrachovalé kryptoměnové burzy FTX, byl dnes odsouzen k 25 letům vězení [Yahoo Finance].
Proxmox oznámil, že usnadňuje migraci z VMware ESXi do Proxmoxu.
Byla vydána nová verze 2.53.18.2 svobodného multiplatformního balíku internetových aplikací SeaMonkey (Wikipedie). Přehled novinek v poznámkách k vydání.
Na blogu programovacího jazyka Swift byl publikován příspěvek Psaní aplikací pro GNOME v programovacím jazyce Swift. Používá se Adwaita pro Swift.
egui je GUI knihovna pro programovací jazyk Rust běžící na webu i nativně. Vydána byla verze 0.27.0.
Byla vydána nová verze 6.1 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.13. Thunderbird na verzi 115.9.0.
Linka STOPonline.cz v roce 2023 přijala 3700 hlášení závadného obsahu na internetu, 22 bylo předáno PČR, 23 bylo předáno ISP a 944 závadových domén zobrazujících dětskou nahotu či pornografii bylo nahráno do mezinárodního systému ICCAM, který je spravován asociací INHOPE.
Byla publikována podrobná analýza v upstreamu již opravené bezpečnostní chyby CVE-2024-1086 v Linuxu v nf_tables.
IPTABLES=/sbin/iptables modprobe iptables_nat modprobe ip_conntrack_ftp modprobe ip_nat_ftp echo "1" > /proc/sys/net/ipv4/ip_forward echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter echo "1" > /proc/sys/net/ipv4/conf/all/accept_source_route $IPTABLES -A INPUT -j DROP $IPTABLES -P OUTPUT ACCEPT $IPTABLES -F OUTPUT $IPTABLES -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT #prerouting na web server $IPTABLES -t nat -A PREROUTING -i eth0 -p tcp -d $verejna-IP --dport 80 -j DNAT --to $webserver_IP:80 $IPTABLES -t nat -A POSTROUTING -d $webserver_IP -s 192.168.10.0/24 -p tcp --port 80 -j SNAT --to $gw #dalsi pokusy (nesel mi zadny) $IPTABLES -t nat -A POSTROUTING -p tcp --dst $webserver_IP --dport 80 -j SNAT --to $gw $IPTABLES -t nat -A OUTPUT --dst $verejna_IP -p tcp --dport 80 - DNAT --to-destination $webserver_IP $IPTABLES -A FORWARD -i eth0 -p tcp -d $webserver_IP --dport 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT $IPTABLES -t nat -A POSTROUTING -o eth0 -j MASQUERADE Dale jsem se snazil cerpat z : http://iptables-tutorial.frozentux.net/iptables-tutorial.html#DNATTARGET iptables v 1.2.11 Debian Stable,kernel 2.4.27-2-386 Budu velice rad,za kazdou radu,ktera me snad dovede uz konecne k uspechu.Predem dekuji a preji pekny den. Scendel
tcpdump -i eth0 port 80misto eth0 je samozrejme potreba dat sitovku, ktera se ma analyzovat. Misto port 80 se da psat i treba host 192.168.1.1 a daji se pouzivat and or not atd... Takze je mozne pouzit port 80 and host 192.168.1.1. Tcpdump potom vypisuje vsechny pakety, ktere zadane podmince odpovidaji, takze je mozne videt, co kudy leze a jake to ma adresy. 3) vzit si tuzku a papir (ano i v 21. stoleti ) namalovat si co kudy chodi a snazit se v tom najit chybu. Hlavne je potreba si dat pozor na to, ze je potreba, aby spravne prochazely pakety v obou smerech a mely vzdy spravne IP adresy.
1. Nedělejte to.
2. Nedělejte to.
3. Nedělejte to.
4. Neuposlechnete-li doporučení 1-3, můžete si za své problémy sám, ale zkuste si aspoň přečíst FAQ, kde je váš problém popsán (když už jste nedodržel pravidla fóra a nepodíval se, zda už zde nebyla stejná otázka řešena dříve).
Tiskni Sdílej: