Byla vydána aktualizována Příručka pro začínající wikipedisty a wikipedistky (pdf).
Ubuntu plánuje v budoucích verzích nahradit tradiční nástroje pro synchronizaci času (chrony, linuxptp a gpsd) novým, v Rustu napsaným ntpd-rs, který nabídne vyšší bezpečnost a stabilitu.
Byla vydána nová verze 7.6 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Správce hesel KeePassXC byl nahrazen správcem hesel GNOME Secrets. Bitcoinová peněženka Electrum byla povýšena na verzi 4.7.0. Tor Browser byl povýšen na verzi 15.0.8. Další novinky v příslušném seznamu.
Chris Down v obsáhlém článku „vyvrací mýty o zswap a zram“, vysvětluje, co vlastně dělají a jaké jsou mezi nimi rozdíly. Doporučuje vyhýbat se zram na serveru a bez OOM.
Porota v Los Angeles shledala firmy Google a Meta odpovědnými v přelomovém soudním sporu, který se týká závislosti na sociálních sítích; firmy musí zaplatit odškodné tři miliony dolarů (63,4 milionu Kč). Společnosti, které s verdiktem nesouhlasí, čelily obvinění, že své sociální sítě a platformy záměrně navrhly tak, aby si na nich děti vypěstovaly závislost. Porota došla k závěru, že technologické společnosti při navrhování a
… více »Jelikož vývojáři editorů Vim a Neovim začali při vývoji využívat LLM, Drew DeVault se rozhodl forknout Vim a vytvořil projekt Vim Classic. Vychází z Vimu 8.2.0148, tj. těsně před zavedením Vim9 skriptování.
Byla vydána nová verze 0.56 open source počítačové hry Unvanquished (Wikipedie), forku počítačové hry Tremulous. Instalovat ji lze také z Flathubu.
FreeCAD (Wikipedie), tj. svobodný multiplatformní parametrický 3D CAD, byl vydán ve verzi 1.1 (YouTube). Po roce a čtyřech měsících od předchozí verze 1.0. Přehled novinek i s náhledy v poznámkách k vydání.
Společnost OpenAI oznámila [𝕏], že ukončí aplikaci Sora pro generování krátkých videí pomocí umělé inteligence. Podrobné informace a harmonogram pro aplikaci a API budou brzy zveřejněny.
Evropská směrnice NIS2 přináší nové požadavky v oblasti kybernetické bezpečnosti, které se promítají také do správy doménových jmen. Do českého právního řádu je směrnice implementována prostřednictvím nového zákona o kybernetické bezpečnosti. Jedním z praktických důsledků této legislativní změny je posílení požadavků na dostupnost a správnost kontaktních údajů držitelů domén. Správce registru domény .cz, sdružení CZ.NIC, je v
… více »#!/bin/sh echo "0" > /proc/sys/net/ipv4/ip_forward # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT DROP /sbin/iptables -P FORWARD DROP # local /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT /sbin/iptables -A OUTPUT -p icmp -j ACCEPT #/sbin/iptables -A INPUT -p icmp -j ACCEPT #/sbin/iptables -A FORWARD -p icmp -j ACCEPT # max5 pingu za s iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 0 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 3 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 8 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 11 -j ACCEPT # odmitne port 113 auth iptables -A INPUT -i eth0 -p TCP --dport 113 -j REJECT # DNS /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 53 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 53 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 53 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 53 -j ACCEPT # FTP /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 20 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 20 -j ACCEPT /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 21 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 21 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 21 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 21 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 1024:65535 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 1024:65535 -j ACCEPT # SMTP /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 25 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 25 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 25 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 25 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 25 -j ACCEPT # WWW #/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 80 -j ACCEPT #/sbin/iptables -A INPUT -p udp -s 0/0 --sport 80 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 80 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -s 0/0 --sport 80 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 -j ACCEPT /sbin/iptables -A INPUT -p tcp -d 0/0 --dport 80 -j ACCEPT # POP3 /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 110 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 110 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 110 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 110 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 110 -j ACCEPT # NTP /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 123 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 123 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 123 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 123 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 123 -j ACCEPT # https /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 443 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 443 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 443 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 443 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 443 -j ACCEPT # proxy /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 3128 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 3128 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 3128 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 3128 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 3128 -j ACCEPT # Jaber /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 5222 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 5222 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 5222 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5222 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5222 -j ACCEPT # Jaber SSL /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 5223 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 5223 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 5223 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5223 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5223 -j ACCEPT # PGP /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 11371 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 11371 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 11371 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 11371 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 11371 -j ACCEPT # to co jsme nav�ali my iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # LOGUJ OSTATNI /sbin/iptables -A OUTPUT -j LOG --log-level 6 /sbin/iptables -A INPUT -j LOG --log-level 6 /sbin/iptables -A FORWARD -j LOG --log-level 6
Tiskni
Sdílej: