Byly publikovány informace (txt) o zranitelnostech CVE-2025-5054 v Apport a CVE-2025-4598 v systemd-coredump. Lokální uživatel se může dostat k výpisu paměti programu (core dump) s SUID a přečíst si tak například /etc/shadow.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu aktuálně činí 2,69 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 30,95 %. Procesor AMD používá 68,77 % hráčů na Linuxu.
Byla vydána verze 4.0 open source programu na kreslení grafů Veusz (Wikipedie). Přehled novinek v poznámkách k vydání. Proběhla portace na Qt 6.
Dibuja je jednoduchý kreslící program inspirovaný programy Paintbrush pro macOS a Malování pro Windows. Vydána byla verze 0.26.0.
Byla vydána nová verze 9.13 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Byla vydána nová stabilní verze 3.22.0, tj. první z nové řady 3.22, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Přehled novinek v poznámkách k vydání.
FEL ČVUT vyvinula robotickou stavebnici pro mladé programátory. Stavebnice Brian byla navržená speciálně pro potřeby populární Robosoutěže. Jde ale také o samostatný produkt, který si může koupit každý fanoušek robotiky a programování od 10 let, ideální je i pro střední školy jako výuková pomůcka. Jádro stavebnice tvoří programovatelná řídicí jednotka, kterou vyvinul tým z FEL ČVUT ve spolupráci s průmyslovými partnery. Stavebnici
… více »Ubuntu bude pro testování nových verzí vydávat měsíční snapshoty. Dnes vyšel 1. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Netgate oznámila vydání nové verze 2.8.0 open source firewallové, routovací a VPN platformy pfSense (Wikipedie) postavené na FreeBSD. Přehled novinek v poznámkách k vydání.
napoleon:/home# iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT all -- 192.168.1.11 anywhere MAC 00:15:60:B1:D1:12 ACCEPT all -- 192.168.1.12 anywhere MAC 00:30:4F:15:DF:DC Chain OUTPUT (policy ACCEPT) target prot opt source destinationToto má udělat mac list lidí, ten kdo tam není, tak jeho pakety jsou zahozeny, ale to já nechci, chtěl bych, aby u těch, kteří tam nejsou byly přesměrováni na ten danný server. Když se budou připojovat k 80týmu portu, tak se jim akorát ukáže akorát obsah www na mojim server. Samozřejmě apache nakonfigurovaný mam (tu danou stránku mam na portu 81). To samý by mělo platit i u všech ostatních služeb => přes žádnej port by se nedostal za server, ale skončil by u mě. Nebo by se taky dalo použít, že by pro tyto lidi byl povolenej akorát port 80 a zbytek blokovanej. Děkuji za odpovědi. Kdyžtak tenhle script bych chtěl obohatit (tím po rr přidávám pravidla do iptables - automaticky):
#!/bin/bash iptables -F modprobe ip_conntrack_ftp modprobe ip_nat_ftp iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -t nat -P POSTROUTING DROP iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -s 192.168.1.11 -m mac --mac-source 00:15:60:B1:D1:12 -j ACCEPT iptables -A FORWARD -s 192.168.1.12 -m mac --mac-source 00:30:4F:15:DF:DC -j ACCEPT
#!/bin/bash iptables -F modprobe ip_conntrack_ftp modprobe ip_nat_ftp iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -t nat -P POSTROUTING DROP iptables -A FORWARD -s 192.168.1.11 -m mac --mac-source 00:15:60:B1:D1:12 -j ACCEPT iptables -A FORWARD -s 192.168.1.12 -m mac --mac-source 00:30:4F:15:DF:DC -j ACCEPT iptables -A PREROUTING -t nat -p tcp --dport 1:65535 -i sitovka_na_kterou_jsou_pripojeni_klienti -j DNAT --to vas_server:80 iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPTdoufam ze jsem to nejak nespackal. bohuzel skript kterej jsem mel provadel neco podobneho ale nemohu ho nejak najit
Tiskni
Sdílej: