MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUARADE (šlo to i s -j SNAT --to x.x.x.x)
Potom jsem si stáhl tento hotový firewall link a upravil jsem ho takto link (zkoušel jsem ho i bez upravování) a šlo všechno kromě http ( nešly načíst žádný stránky). Nevíte co je špatně, jestli se už něco od toho roku 2004 nezměnilo (podle toho co jsem kde četl by to mělo fungovat). Případné logy dodám
# Odchozi HTTP pozadavky (na port 80 s vyjimkou lokalniho serveru) # budou presmerovany na lokalniho squida (na portu 3128) ve funkci #transparentni proxy cache. $IPTABLES -t nat -A PREROUTING -p tcp -i ! $INET_IFACE -d ! $INET_IP --dport 80 -j REDIRECT --to-port 3128
Take myslim, ze bude chyba urcite tady. Co jsem zbezne mrkl na ten skript tak tam ma nastaveno policy na DROP. Tim, ze jste zakomentoval radek
$IPTABLES -t nat -A PREROUTING -p tcp -i ! $INET_IFACE -d ! $INET_IP --dport 80 -j REDIRECT --to-port 3128
doslo k tomu, ze se nekontroluji http pozadavky a okamzite jsou zahozeny. Takze opravit na ACCEPT:
$IPTABLES -t nat -A PREROUTING -p tcp -i ! $INET_IFACE -d ! $INET_IP --dport 80 -j ACCEPT
# Routing zevnitr site ven neomezujeme $IPTABLES -A FORWARD -i $LAN1_IFACE -j ACCEPT # Routing zvenku dovnitr pouze pro navazana spojeni (stavovy firewall) $IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPTA nevidím před těmito pravidly nic, co by pakety http DROPovalo… Navíc vámi zmíněné řádky jsou z
-t nat PREROUTING, a ta nemá žádné policy explicitně nastavené, takže platí default ACCEPT.
$IPTABLES -P INPUT DROP $IPTABLES -P OUTPUT DROP $IPTABLES -P FORWARD DROPa pak na to presmerovani.
a šlo všechno kromě httpMůžeš rozvést, co přesně to "všechno" je?
)
)
$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPTse podle mne týká jenom TCP spojení, takže vám na DNS dotazy do internetu nepřijde odpověď. Zkuste přidat
$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -p udp --dport 53 -j ACCEPT
Nejsem si tím jist, aleConnection tracking funguje i na UDP, v tomhle by problém být neměl.$IPTABLES -A FORWARD -i $INET_IFACE -o $LAN1_IFACE -m state --state ESTABLISHED,RELATED -j ACCEPTse podle mne týká jenom TCP spojení, takže vám na DNS dotazy do internetu nepřijde odpověď.
tcpdump -ni eth0 'ip proto \tcp and port 80' tcpdump -ni ppp0 'ip proto \tcp and port 80'Uvidíte, kam až pakety dorazí a kde se ztrácejí. Pokud by se vám nezobrazil průchod vůbec žádného paketu, je chyba na PC. Pokud se objeví alespoň na vstupu
eth0, je problém s firewallem a podle toho, kde se ztrácejí poznáte, kde hledat.
telnet www.seznam.cz 80
a pripadne potom
GET / HTTP/1.0
?
Tiskni
Sdílej: