Red Hat představil nový nástroj Digital Sovereignty Readiness Assessment (GitHub), který organizacím umožní vyhodnotit jejich aktuální schopnosti v oblasti digitální suverenity a nastavit strategii pro nezávislé a bezpečné řízení IT prostředí.
BarraCUDA je neoficiální open-source CUDA kompilátor, ale pro grafické karty AMD (CUDA je proprietární technologie společnosti NVIDIA). BarraCUDA dokáže přeložit zdrojové *.cu soubory (prakticky C/C++) přímo do strojového kódu mikroarchitektury GFX11 a vytvořit tak ELF *.hsaco binární soubory, spustitelné na grafické kartě AMD. Zdrojový kód (převážně C99) je k dispozici na GitHubu, pod licencí Apache-2.0.
Podvodné reklamy na sociálních internetových platformách, jako je Facebook, Instagram nebo X, vytvořily loni v Česku jejich provozovatelům příjmy 139 milionů eur, tedy zhruba 3,4 miliardy korun. Proti roku 2022 je to nárůst o 51 procent. Vyplývá to z analýzy Juniper Research pro společnost Revolut. Podle výzkumu je v Česku zhruba jedna ze sedmi zobrazených reklam podvodná. Je to o 14,5 procenta více, než je evropský průměr, kde je podvodná každá desátá reklama.
Desktopové prostředí KDE Plasma bylo vydáno ve verzi 6.6 (Mastodon). Přehled novinek i s videi a se snímky obrazovek v oficiálním oznámení. Podrobný přehled v seznamu změn.
Czkawka a Krokiet, grafické aplikace pro hledání duplicitních a zbytečných souborů, byly vydány ve verzi 11.0. Podrobný přehled novinek v příspěvku na Medium. Od verze 7.0 je vedle frontendu Czkawka postaveného nad frameworkem GTK 4 vyvíjen nový frontend Krokiet postavený nad frameworkem Slint. Frontend Czkawka je už pouze v udržovacím módu. Novinky jsou implementovány ve frontendu Krokiet.
Jiří Eischmann na svém blogu publikoval článek Úvod do MeshCore: "Doteď mě radioamatérské vysílání úplně míjelo. Když jsem se ale dozvěděl, že existují komunity, které svépomocí budují bezdrátové sítě, které jsou nezávislé na Internetu a do značné míry taky elektrické síti a přes které můžete komunikovat s lidmi i na druhé straně republiky, zaujalo mě to. Když o tom přede mnou pořád básnili kolegové v práci, rozhodl jsem se, že to zkusím taky.
… více »Byla vydána verze 0.5.20 open source správce počítačových her na Linuxu Lutris (Wikipedie). Přehled novinek v oznámení na GitHubu. Instalovat lze také z Flathubu.
Peter Steinberger, autor open source AI asistenta OpenClaw, nastupuje do OpenAI. OpenClaw bude převeden pod nadaci a zůstane otevřený a nezávislý.
Společnost Backblaze zveřejnila statistiky spolehlivosti pevných disků používaných ve svých datových centrech za rok 2025. Ke konci roku 2025 vlastnila 349 462 pevných disků. Průměrná AFR (Annualized Failure Rate), tj. pravděpodobnost, že disk během roku selže, byla 1,36 %. V roce 2024 to bylo 1,57 %. V roce 2023 to bylo 1,70 %. V roce 2022 to bylo 1,37 %.
Nástroj sql-tap je proxy mezi aplikací a databází, které zachytává všechny SQL dotazy a zobrazuje je v terminálovém rozhraní. Zde lze téměř v reálném čase zkoumat dotazy, sledovat transakce a spouštět SQL příkaz EXPLAIN. Podporované databázové systémy jsou pouze PostgreSQL a MySQL. Zdrojový kód je dostupný na GitHubu, pod licencí MIT.
#!/bin/sh echo "0" > /proc/sys/net/ipv4/ip_forward # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT DROP /sbin/iptables -P FORWARD DROP # local /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT /sbin/iptables -A OUTPUT -p icmp -j ACCEPT #/sbin/iptables -A INPUT -p icmp -j ACCEPT #/sbin/iptables -A FORWARD -p icmp -j ACCEPT # max5 pingu za s iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 0 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 3 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 8 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 11 -j ACCEPT # odmitne port 113 auth iptables -A INPUT -i eth0 -p TCP --dport 113 -j REJECT # DNS /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 53 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 53 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 53 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 53 -j ACCEPT # FTP /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 20 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 20 -j ACCEPT /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 21 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 21 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 21 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 21 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 1024:65535 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 1024:65535 -j ACCEPT # SMTP /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 25 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 25 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 25 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 25 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 25 -j ACCEPT # WWW #/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 80 -j ACCEPT #/sbin/iptables -A INPUT -p udp -s 0/0 --sport 80 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 80 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -s 0/0 --sport 80 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 -j ACCEPT /sbin/iptables -A INPUT -p tcp -d 0/0 --dport 80 -j ACCEPT # POP3 /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 110 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 110 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 110 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 110 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 110 -j ACCEPT # NTP /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 123 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 123 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 123 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 123 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 123 -j ACCEPT # https /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 443 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 443 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 443 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 443 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 443 -j ACCEPT # proxy /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 3128 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 3128 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 3128 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 3128 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 3128 -j ACCEPT # Jaber /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 5222 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 5222 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 5222 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5222 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5222 -j ACCEPT # Jaber SSL /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 5223 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 5223 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 5223 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5223 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5223 -j ACCEPT # PGP /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 11371 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 11371 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 11371 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 11371 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 11371 -j ACCEPT # to co jsme nav�ali my iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # LOGUJ OSTATNI /sbin/iptables -A OUTPUT -j LOG --log-level 6 /sbin/iptables -A INPUT -j LOG --log-level 6 /sbin/iptables -A FORWARD -j LOG --log-level 6
Tiskni
Sdílej: