Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.
Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.
Ministerstvo vnitra odhalilo závažný kyberincident v IT systému resortu. Systém, do kterého se dostal útočník bez oprávnění, byl odpojen a nedošlo k odcizení dat [𝕏].
Před rokem byla streamovací služba HBO Max přejmenována na Max. Dle managementu slovo HBO v názvu nebylo důležité. Včera byl Max přejmenován zpět na HBO Max. Kolik milionů dolarů to stálo? 😂
Byla vydána nová major verze 8.0.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v oficiálním oznámení a v aktualizované dokumentaci.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.4. Přehled novinek s náhledy a videi v oznámení na blogu.
Instituce státní správy nebudou smět využívat produkty, aplikace, řešení, webové stránky a webové služby poskytované čínskou společností DeepSeek. Na doporučení Národního úřadu pro kybernetickou a informační bezpečnost rozhodla o jejich zákazu vláda Petra Fialy na jednání ve středu 9. července 2025.
Dobry den, snazim se nahradit tato pravidla rozsahem ip adres.
###########################FORWARD########### #Pokud paket přichází z eth1 a ma IP 10.10.10.2 az 10.10.10.6 # a chce opustit eth0, povol #$iptables -A FORWARD -i eth1 -o eth0 -s 10.10.10.2 -j ACCEPT #$iptables -A FORWARD -i eth1 -o eth0 -s 10.10.10.3 -j ACCEPT #$iptables -A FORWARD -i eth1 -o eth0 -s 10.10.10.4 -j ACCEPT #$iptables -A FORWARD -i eth1 -o eth0 -s 10.10.10.5 -j ACCEPT #$iptables -A FORWARD -i eth1 -o eth0 -s 10.10.10.6 -j ACCEPT
Napadlo me neco takoveho:
$iptables -A FORWARD -i eth1 -o eth0 -m iprange --src-range 10.10.10.2-10.10.10.6 -j ACCEPT
iptables mi to sezere, ale nestacilo by toto pravidlo se stejnym efektem a bezpecnosti prepsat na:
$iptables -A FORWARD -m iprange --src-range 10.10.10.2-10.10.10.6 -j ACCEPT
Dekuji za nazory
eth1
a nebudou odcházet přes eth0
. Jinak je to to samé. Myslím si ale, že první zápis je pro provoz firewallu efektivnější, protože se pakety nemusí zbytečně porovnávat, pokud jdou mezi jinými rozhraními nebo opačným směrem.
Tiskni
Sdílej: