Od 1. ledna 2026 jsou všechny publikace ACM (Association for Computing Machinery) a související materiály přístupné v její digitální knihovně. V rámci této změny je nyní digitální knihovna ACM nabízena ve dvou verzích: v základní verzi zdarma, která poskytuje otevřený přístup ke všem publikovaným výzkumům ACM, a v prémiové zpoplatněné verzi, která nabízí další služby a nástroje 'určené pro hlubší analýzu, objevování a organizační využití'.
K 1. lednu 2026 končí 70leté omezení majetkových autorských práv děl autorů zesnulých v roce 1955, viz 2026 in public domain. V americkém prostředí vstupují do public domain díla z roku 1930, viz Public Domain Day.
Všem vše nejlepší do nového roku 2026.
Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.
Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().
Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
iptables -N syn_flood iptables -A INPUT -i eth0 -p tcp --syn -j syn_flood iptables -A syn_flood -m limit --limit 1/s --limit-burst 5 -j RETURN iptables -A syn_flood -j DROP
iptables -N dos_utok iptables -A INPUT -i eth0 -p tcp --syn -j dos_utok iptables -A dos_utok -m limit --limit 1/s --limit-burst 5 -j RETURN iptables -A dos_utok -j DROPTím jsme omezili počet spojení na 5 za sekundu
iptables -A INPUT -i eth0 -p tcp --syn -j dos_utok iptables -A FORWARD -i eth0 -p tcp --syn -j dos_utokProti DoS pomocí tzv. echo-request by mohlo částečně pomoci toto :
iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j dos_utok iptables -A FORWARD -i eth0 -p icmp --icmp-type echo-request -j dos_utokTímto zahrneš do pravidla pro syn i žádosti o ping.
iptables -A dos_utok -m limit --limit 1/s --limit-burst 5 -j RETURNjak uz tu bylo receno, tak tohle omezi pocet spojeni v ramci celeho serveru ne? Takze v pripade ze mam webserver, to DoS attack spise ulehci... aplikoval bych to spise na ostatni sluzby, ktere vyuzivam jen ja, to jest vse krom portu 80, ale tim si take nejsem jist, kdyz uz bude nekdo utocit tak zautoci nejspis na 80 ku...
. Pak je ještě možnost omezit počet spojení na IP, to už by mohlo být lepší řešení :), ale hůře proveditelné ...
Tiskni
Sdílej: