Bratislava OpenCamp pokračuje vo svojej tradícii a fanúšikovia otvorených technológií sa môžu tešiť na 4. ročník, ktorý sa uskutoční 25. 4. 2026 na FIIT STU v Bratislave. V súčasnosti prebieha prihlasovanie prednášok a workshopov – ak máte nápad, projekt, myšlienku, o ktoré sa chcete podeliť s komunitou, OpenCamp je správne miesto pre vás.
Krádež není inovace (Stealing Isn't Innovation). Koalice umělců, spisovatelů a tvůrců protestuje proti používání autorsky chráněných děl velkými technologickými společnostmi pro trénování AI systémů bez povolení či kompenzace.
Stát, potažmo ministerstvo vnitra plánuje zřízení nového, neveřejného virtuálního operátora, který by byl primárně určený na zajištěni kritické infrastruktury státu. Cílem je zajistit udržitelné, bezpečné, mobilní, vysokorychlostní datové a hlasové služby umožňující přístup ke kritickým aplikacím IZS a krizového řízení.
Byla vydána nová verze 10.0 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Vypíchnout lze nové balíčky ownCloud Infinite Scale a Uptime-Kuma.
Byla vydána nová verze 3.0.8 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Microsoft poskytl FBI uživatelské šifrovací klíče svého nástroje BitLocker, nutné pro odemčení dat uložených na discích třech počítačů zabavených v rámci federálního vyšetřování. Tento krok je prvním známým případem, kdy Microsoft poskytl klíče BitLockeru orgánům činným v trestním řízení. BitLocker je nástroj pro šifrování celého disku, který je ve Windows defaultně zapnutý. Tato technologie by správně měla bránit komukoli kromě
… více »Spotify prostřednictvím svého FOSS fondu rozdělilo 70 000 eur mezi tři open source projekty: FFmpeg obdržel 30 000 eur, Mock Service Worker (MSW) obdržel 15 000 eur a Xiph.Org Foundation obdržela 25 000 eur.
Nazdar! je open source počítačová hra běžící také na Linuxu. Zdrojové kódy jsou k dispozici na GitHubu. Autorem je Michal Škoula.
Po více než třech letech od vydání verze 1.4.0 byla vydána nová verze 1.5.0 správce balíčků GNU Guix a na něm postavené stejnojmenné distribuci GNU Guix. S init systémem a správcem služeb GNU Shepherd. S experimentální podporou jádra GNU Hurd. Na vývoji se podílelo 744 vývojářů. Přibylo 12 525 nových balíčků. Jejich aktuální počet je 30 011. Aktualizována byla také dokumentace.
#!/bin/sh PATH=/usr/sbin:/sbin:/bin:/usr/bin echo Setting Firewall # smazani pravidel iptables -F iptables -t nat -F iptables -t mangle -F iptables -X # loopback iptables -A INPUT -i lo -j ACCEPT #povoleni established spojeni iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -m state --state NEW -i ! eth0 -j ACCEPT iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT # all from LAN iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT #Masquerade - preklad adres iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE #zakazani z venku iptables -A FORWARD -i eth0 -o eth0 -j REJECT #ssh ze vsech IP iptables -A INPUT -m state --state NEW -i eth0 -p tcp --dport 22 -j ACCEPT echo Done..kdyz jsem proskenoval porty z venku:
TCP: 192.168.2.127 [9-discard] TCP: 192.168.2.127 [13-daytime] | Thu May 4 15:05:44 2006 TCP: 192.168.2.127 [21-ftp] TCP: 192.168.2.127 [22-ssh] TCP: 192.168.2.127 [25-smtp] TCP: 192.168.2.127 [37-time] | TCP: 192.168.2.127 [53-domain] TCP: 192.168.2.127 [79-finger] TCP: 192.168.2.127 [111-sunrpc] TCP: 192.168.2.127 [113-auth] TCP: 192.168.2.127 [139-netbios-ssn] TCP: 192.168.2.127 [143-imap] TCP: 192.168.2.127 [220-imap3] TCP: 192.168.2.127 [445-microsoft-ds] TCP: 192.168.2.127 [938]jsem linux začátečník, tak děkuju za všechny rady.Hany
# Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT DROP /sbin/iptables -P FORWARD DROPpokud tam to máš povolené vše projde. Toto je nesmysl navázaná spojení potřebuješ povolit obouma směry většinou ne ? iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT takže přepsat iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT Dále #zakazani z venku iptables -A FORWARD -i eth0 -o eth0 -j REJECT Toto je nesmysl forward je zakázán pomocí pravidla /sbin/iptables -P FORWARD DROP takže vypustit. jinak není ošetřen port 113 atd..... PS. Skuste se inspirovat a něco si pohledat příkladů je zde hodně.
Tiskni
Sdílej: