Společnost comma.ai po třech letech od vydání verze 0.9 vydala novou verzi 0.10 open source pokročilého asistenčního systému pro řidiče openpilot (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 4. snapshot Ubuntu 25.10 (Questing Quokka).
Řada vestavěných počítačových desek a vývojových platforem NVIDIA Jetson se rozrostla o NVIDIA Jetson Thor. Ve srovnání se svým předchůdcem NVIDIA Jetson Orin nabízí 7,5krát vyšší výpočetní výkon umělé inteligence a 3,5krát vyšší energetickou účinnost. Softwarový stack NVIDIA JetPack 7 je založen na Ubuntu 24.04 LTS.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) spolu s NSA a dalšími americkými úřady upozorňuje (en) na čínského aktéra Salt Typhoon, který kompromituje sítě po celém světě.
Společnost Framework Computer představila (YouTube) nový výkonnější Framework Laptop 16. Rozhodnou se lze například pro procesor Ryzen AI 9 HX 370 a grafickou kartu NVIDIA GeForce RTX 5070.
Google oznamuje, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Tato politika bude implementována během roku 2026 ve vybraných zemích (jihovýchodní Asie, Brazílie) a od roku 2027 celosvětově.
Byla vydána nová verze 21.1.0, tj. první stabilní verze z nové řady 21.1.x, překladačové infrastruktury LLVM (Wikipedie). Přehled novinek v poznámkách k vydání: LLVM, Clang, LLD, Extra Clang Tools a Libc++.
Alyssa Anne Rosenzweig v příspěvku na svém blogu oznámila, že opustila Asahi Linux a nastoupila do Intelu. Místo Apple M1 a M2 se bude věnovat architektuře Intel Xe-HPG.
EU chce (pořád) skenovat soukromé zprávy a fotografie. Návrh "Chat Control" by nařídil skenování všech soukromých digitálních komunikací, včetně šifrovaných zpráv a fotografií.
Byly publikovány fotografie a všechny videozáznamy z Python konference PyCon US 2025 proběhlé v květnu.
#!/bin/sh echo "0" > /proc/sys/net/ipv4/ip_forward # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT DROP /sbin/iptables -P FORWARD DROP # local /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT /sbin/iptables -A OUTPUT -p icmp -j ACCEPT #/sbin/iptables -A INPUT -p icmp -j ACCEPT #/sbin/iptables -A FORWARD -p icmp -j ACCEPT # max5 pingu za s iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 0 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 3 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 8 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 11 -j ACCEPT # odmitne port 113 auth iptables -A INPUT -i eth0 -p TCP --dport 113 -j REJECT # DNS /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 53 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 53 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 53 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 53 -j ACCEPT # FTP /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 20 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 20 -j ACCEPT /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 21 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 21 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 21 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 21 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 1024:65535 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 1024:65535 -j ACCEPT # SMTP /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 25 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 25 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 25 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 25 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 25 -j ACCEPT # WWW #/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 80 -j ACCEPT #/sbin/iptables -A INPUT -p udp -s 0/0 --sport 80 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 80 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -s 0/0 --sport 80 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 -j ACCEPT /sbin/iptables -A INPUT -p tcp -d 0/0 --dport 80 -j ACCEPT # POP3 /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 110 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 110 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 110 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 110 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 110 -j ACCEPT # NTP /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 123 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 123 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 123 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 123 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 123 -j ACCEPT # https /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 443 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 443 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 443 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 443 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 443 -j ACCEPT # proxy /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 3128 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 3128 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 3128 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 3128 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 3128 -j ACCEPT # Jaber /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 5222 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 5222 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 5222 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5222 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5222 -j ACCEPT # Jaber SSL /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 5223 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 5223 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 5223 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5223 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5223 -j ACCEPT # PGP /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 11371 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 11371 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 11371 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 11371 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 11371 -j ACCEPT # to co jsme nav�ali my iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # LOGUJ OSTATNI /sbin/iptables -A OUTPUT -j LOG --log-level 6 /sbin/iptables -A INPUT -j LOG --log-level 6 /sbin/iptables -A FORWARD -j LOG --log-level 6
Tiskni
Sdílej: