Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Free Software Foundation (FSF) spustila projekt Librephone, jehož cílem je vytvoření svobodného operačního systému pro mobilní telefony. Bez binárních blobů.
Byla vydána verze 7 s kódovým název Gigi linuxové distribuce LMDE (Linux Mint Debian Edition). Podrobnosti v poznámkách k vydání. Linux Mint vychází z Ubuntu. LMDE je postaveno na Debianu.
Byl vydán Mozilla Firefox 144.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Vypíchnout lze lepší správu profilů. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 144 bude brzy k dispozici také na Flathubu a Snapcraftu.
Discord potvrdil únik osobních údajů přibližně 70 000 uživatelů. Incident se týká uživatelů po celém světě, především těch, kteří v rámci ověřování svého věku nahráli do aplikace doklad totožnosti. Únik informací se netýkal systémů samotné platformy, ale došlo k němu přes kompromitovaný účet pracovníka zákaznické podpory u externího poskytovatele služeb.
mam router s NATEm a dvema ISP .... potrebuju aby pocitace za natem jeli prs oba ISP (kvuli pripadnemu vypadku jednoho - byl nepreruseny tok dat) - OK to zmaknu nastavit v tom neni problem ....
Problem je tento:
1 ISP: wifi + VPN (linux routers openVPN) na druhou firmu
2 ISP: telecom (cisco) + VPN (cisco proti ciscu) na druhou firmu
Cely problem psociva ve VPN, cela firma A jede online provoz pres VPN na firmu B, kdyz tedy budu chtit mit konktivitu soucasne pres oba ISP MUSIM zrusit tu VPN pres cisco a hnat telecom pres linux router,kde je pripojene to wifi a ject pak jenom pres openVPN na druhou stranu ....
Spolehlivost spojeni telecom (optika,cisco) = 99.9 procent
Spolehlivost spojeni wifi je samozrejme o dost horsi ....
Ale kdyz obcas vypadne packet na telecom lince, druhy ISP to podrzi (s vypadavajicima packetama zlobi RDP a Citrix), ale to vse by bylo za cenu ZRUSENI VPN na ciscu od telecomu ....
Jak to vyresit a neprejit o tu cisco VPN ???
To proste jinak nejde, co ? Jeste ke vsemu potrebuju nakazde firme mit pouze jednu LAN.
.----------. | Síť A | `----------' | .-------------. | 192.168.1.1 | | router A | | 192.168.3.1 | `-------------' | VPN | .-------------. | 192.168.3.2 | | router B | | 192.168.2.1 | `-------------' | .----------. | Síť B | `----------'
Firma chce zachovat jako hlavni spoj VPN pres cisca, takze to musim zprovoznit tak, ze eth0 (telecom) je hlavni spoj s default gw a v pripade vypadku (skript kontroluje ping) spoje, se prehodi default gw na eth1 - druhy provaider a zapne se sw vpn (openVPN) co nahradi cisco, resim ale tim padem dva problemy ...
1. jak ma vypadat ten skript ...
2. A kde mam chybu, kdyz mam v serveru ty dva ISP (oba funguji), proc, kdyz jedu LAN pres eth1, proc si z venku nepingnu na eth0
mam dva ISP wifi (eth0) a oskar (ppp0), konfigurace je takova to:
1. firewall je vyply
2. SNAT na ppp0 i eth0
3. default troute je pres poskytovatele co je na eth0
viz:
root@server:/home/samba# ip route
192.168.100.101 dev ppp0 proto kernel scope link src 10.20.10.218
217.168.215.128/25 dev eth0 proto kernel scope link src 217.168.215.187
192.168.1.0/24 dev eth1 proto kernel scope link src 192.168.1.1
127.0.0.0/8 dev lo scope link
default via 217.168.215.129 dev eth0
PROC, kdyz prehodim routu pres druheho ISP (ppp0) vse FUNGUJE, ale z venku prestane chodit ping na tu IP od ISP 1 ???
viz:
root@server:/home/linux/firewall# ip route
192.168.100.101 dev ppp0 proto kernel scope link src 10.20.10.218
217.168.215.128/25 dev eth0 proto kernel scope link src 217.168.215.187
192.168.1.0/24 dev eth1 proto kernel scope link src 192.168.1.1
127.0.0.0/8 dev lo scope link
default dev ppp0 scope link
Tiskni
Sdílej: