GNU Octave lze nově používat ve webovém prohlížeči v JupyterLite s jádrem Xeus-Octave.
Od 3. do 16. listopadu proběhnou Dny AI 2025. V úterý 11. listopadu proběhne Open source AI day v Red Hatu v Brně.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 158 (pdf) a Hello World 28 (pdf).
Vývojáři GIMPu nově vydávají oficiální snap balíčky GIMPu. Jsou sestavovány přímo v jejich CI (Continuous Integration) systému.
Správce sbírky fotografií digiKam byl vydán ve verzi 8.8.0. Jedná se o převážně opravné vydání provázené aktualizacemi knihoven. Novinky zahrnují implicitní použití systémového barevného profilu monitoru, import/export hierarchie štítků, editační nástroj rozostření aj.
Steve Jobs a superpočítač Cray-1 budou vyobrazeny na pamětních jednodolarových mincích vyražených v příštím roce v rámci série Americká inovace. Série má 57 mincí, tj. 57 inovací. Poslední 4 mince budou vyraženy v roce 2032.
Byl zveřejněn průběžně aktualizovaný program konference OpenAlt 2025 o otevřeném softwaru a datech, IT bezpečnosti, DIY a IoT. Konference proběhne o víkendu 1. a 2. listopadu v prostorách FIT VUT v Brně. Vstup je zdarma.
Senát včera opětovně nepřijal návrh ústavního zákona, který měl do Listiny základních práv a svobod zakotvit právo občanů platit v hotovosti nebo být off-line. Návrh předložila skupina senátorů již v roce 2023. Senát dnes návrh neschválil, ale ani nezamítl. Pokud by ho přijal, dostala by ho k projednání Sněmovna a vyjádřila by se k němu vláda.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 13.0 (Mastodon). Forgejo je fork Gitei.
Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
iptables -N syn_flood iptables -A INPUT -i eth0 -p tcp --syn -j syn_flood iptables -A syn_flood -m limit --limit 1/s --limit-burst 5 -j RETURN iptables -A syn_flood -j DROP
iptables -N dos_utok iptables -A INPUT -i eth0 -p tcp --syn -j dos_utok iptables -A dos_utok -m limit --limit 1/s --limit-burst 5 -j RETURN iptables -A dos_utok -j DROPTím jsme omezili počet spojení na 5 za sekundu
iptables -A INPUT -i eth0 -p tcp --syn -j dos_utok iptables -A FORWARD -i eth0 -p tcp --syn -j dos_utokProti DoS pomocí tzv. echo-request by mohlo částečně pomoci toto :
iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j dos_utok iptables -A FORWARD -i eth0 -p icmp --icmp-type echo-request -j dos_utokTímto zahrneš do pravidla pro syn i žádosti o ping.
iptables -A dos_utok -m limit --limit 1/s --limit-burst 5 -j RETURNjak uz tu bylo receno, tak tohle omezi pocet spojeni v ramci celeho serveru ne? Takze v pripade ze mam webserver, to DoS attack spise ulehci... aplikoval bych to spise na ostatni sluzby, ktere vyuzivam jen ja, to jest vse krom portu 80, ale tim si take nejsem jist, kdyz uz bude nekdo utocit tak zautoci nejspis na 80 ku...
Tiskni
Sdílej: