Organizace Apache Software Foundation (ASF) vydala verzi 20 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Desktopové prostředí Cinnamon, vyvíjené primárně pro distribuci Linux Mint, dospělo do verze 6.0. Seznam změn obsahuje především menší opravy a v říjnovém přehledu novinek v Mintu avizovanou experimentální podporu Waylandu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzích 2.2.2 a 2.1.14. Přináší důležitou opravu chyby vedoucí k možnému poškození dat.
V ownCloudu byly nalezeny tři kritické zranitelnosti: CVE-2023-49103, CVE-2023-49104 a CVE-2023-49105 s CVSS 10.0, 8.7 a 9.8. Zranitelnost CVE-2023-49103 je právě využívána útočníky. Nextcloudu se zranitelnosti netýkají.
I letos vychází řada ajťáckých adventních kalendářů. Programátoři se mohou potrápit při řešení úloh z kalendáře Advent of Code 2023. Pro programátory v Perlu je určen Perl Advent Calendar 2023. Zájemci o UX mohou sledovat Lean UXmas 2023. Pro zájemce o kybernetickou bezpečnost je určen Advent of Cyber 2023…
Byla vydána verze 2.12 svobodného video editoru Flowblade (GitHub, Wikipedie). Přehled novinek v poznámkách k vydání. Videoukázky funkcí Flowblade na Vimeu. Instalovat lze také z Flathubu.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 23.11 Topi. Přehled novinek v Changelogu.
Po 4 měsících vývoje byla vydána nová verze 4.2 multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu a na YouTube.
Byla vydána nová stabilní verze 23.11 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Tapir. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) upozorňuje na hrozbu spojenou s používáním mobilní aplikace WeChat a její čínské verze Weixin (dále jen WeChat). Ta sbírá velký objem uživatelských dat, a právě to by – v kombinaci se způsobem jejich sběru – mohlo sloužit k přesnému zacílení kybernetických útoků.
(Ptal jsem už na fóru openwrt i na czfree, ale bez odpovědi.)
hraju s firewallem a buď to nechápu (což je pravděpodobnější a byl bych raději) nebo můj OpenWrt (Whiterussian RC5 na Linksys54GL) funguje divně.
Jenže mě --restore-mark obnovuje nějaké značky i když jsem ještě žádné neoznačil.
Jak to tedy funguje? Můžete mi někdo zkusit následující kód? Udělám reboot - čili všechny značky (mark) by měly být 0.
iptables -t mangle -N ret_only iptables -t mangle -A ret_only -j RETURN iptables -t mangle -N set_mark iptables -t mangle -A set_mark -j CONNMARK --restore-mark iptables -t mangle -A set_mark -m mark ! --mark 0 -j RETURN iptables -t mangle -A set_mark -p tcp --dport 23 -j MARK --set-mark 2 iptables -t mangle -A set_mark -j CONNMARK --save-mark iptables -t mangle -A PREROUTING -p tcp --dport 23 -j ret_only iptables -t mangle -A PREROUTING -j set_mark iptables -t mangle -A PREROUTING -m mark --mark 2 -j ret_only
Hned zkusím výpis iptables a vidím, že bylo rozpoznáno 77 packetů s nenulovým mark. Dále je vidět, že já jsem žádnou mou značku s hodnotou 0x2 nenastavil.
Chain PREROUTING (policy ACCEPT 904 packets, 292K bytes) pkts bytes target prot opt in out source destination 0 0 ret_only tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23 442 127K set_mark all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 ret_only all -- * * 0.0.0.0/0 0.0.0.0/0 MARK match 0x2 Chain set_mark (1 references) pkts bytes target prot opt in out source destination 442 127K CONNMARK all -- * * 0.0.0.0/0 0.0.0.0/0 CONNMARK restore 77 20664 RETURN all -- * * 0.0.0.0/0 0.0.0.0/0 MARK match !0x0 0 0 MARK tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:23 MARK set 0x2 365 106K CONNMARK all -- * * 0.0.0.0/0 0.0.0.0/0 CONNMARK save
Tiskni
Sdílej: