Steve Jobs a superpočítač Cray-1 budou vyobrazeny na pamětních jednodolarových mincích vyražených v příštím roce v rámci série Americká inovace. Série má 57 mincí, tj. 57 inovací. Poslední 4 mince budou vyraženy v roce 2032.
Byl zveřejněn průběžně aktualizovaný program konference OpenAlt 2025 o otevřeném softwaru a datech, IT bezpečnosti, DIY a IoT. Konference proběhne o víkendu 1. a 2. listopadu v prostorách FIT VUT v Brně. Vstup je zdarma.
Senát včera opětovně nepřijal návrh ústavního zákona, který měl do Listiny základních práv a svobod zakotvit právo občanů platit v hotovosti nebo být off-line. Návrh předložila skupina senátorů již v roce 2023. Senát dnes návrh neschválil, ale ani nezamítl. Pokud by ho přijal, dostala by ho k projednání Sněmovna a vyjádřila by se k němu vláda.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 13.0 (Mastodon). Forgejo je fork Gitei.
Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
#!/bin/bash ipchains -P forward DENY ipchains -A forward -i eth1 -j MASQ echo 1 > /proc/sys/net/ipv4/ip_forward modprobe ip_masq_ftpskript 2)
#!/bin/bash RETVAL=0 # See how we were called. case "$1" in start) echo -n "Starting Firewall script:" #maskarada /sbin/ipchains -P forward DENY /sbin/ipchains -A forward -i eth1 -j ACCEPT echo 1 > /proc/sys/net/ipv4/ip_forward /sbin/insmod ip_masq_ftp #paketove filtry /sbin/ipchains -A input -i eth1 -p ICMP -j ACCEPT #DNS /sbin/ipchains -A input -i eth1 -p TCP --source-port 53 -j ACCEPT /sbin/ipchains -A input -i eth1 -p TCP --destination-port 53 -j ACCEPT /sbin/ipchains -A input -i eth1 -p UDP --source-port 53 -j ACCEPT /sbin/ipchains -A input -i eth1 -p UDP --destination-port 53 -j ACCEPT #http /sbin/ipchains -A input -i eth1 -p tcp --source-port 80 -j ACCEPT /sbin/ipchains -A input -i eth1 -p tcp --source-port 8080 -j ACCEPT #http z venku /sbin/ipchains -A input -i eth1 -p tcp --destination-port 80 -j ACCEPT #ftp /sbin/ipchains -A input -i eth1 -p tcp --source-port 21 -j ACCEPT /sbin/ipchains -A input -i eth1 -p tcp --source-port 20 -j ACCEPT #ssh /sbin/ipchains -A input -i eth1 -p tcp --source-port 22 -j ACCEPT /sbin/ipchains -A input -i eth1 -p tcp --destination-port 22 -j ACCEPT #smtp /sbin/ipchains -A input -i eth1 -p tcp --source-port 25 -j ACCEPT /sbin/ipchains -A input -i eth1 -p tcp --destination-port 25 -j ACCEPT #pop3 /sbin/ipchains -A input -i eth1 -p tcp --source-port 110 -j ACCEPT /sbin/ipchains -A input -i eth1 -p tcp --destination-port 110 -j ACCEPT #zakazani vseho ostatniho /sbin/ipchains -A input -i eth1 -j DENY #filtr samby #/sbin/ipchains -A input -i eth1 --destination-port 137:139 -j DENY #/sbin/ipchains -A output -i eth1 --source-port 137:139 -j DENY #filtr proxy z vnejsku #/sbin/ipchains -A input -i eth1 -p tcp --destination-port 3128 -j DENY #/sbin/ipchains -A input -i eth1 -p tcp --destination-port 3128 -j DENY ;; stop) echo -n "Stopping Firewall script: " echo 0 > /proc/sys/net/ipv4/ip_forward /sbin/ipchains -F /sbin/ipchains -P forward ACCEPT /sbin/ipchains -P input ACCEPT -i eth1 /sbin/rmmod ip_masq_ftp ;; restart) $0 stop $0 start ;; *) echo "Usage: firewall {start|stop|restart}" exit 1 esac exit $RETVALMůžete mi poradit, kam mám ty skripty uložit a pod jakým názvem a co si mám předtím zálohovat?
#!/bin/sh echo "0" > /proc/sys/net/ipv4/ip_forward MOJE_IP=192.168.3.67 DNS_SERVER=192.168.1.254 # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT DROP /sbin/iptables -P FORWARD DROP /sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j LOG --log-level 6 /sbin/iptables -A INPUT -i eth0 -d 127.0.0.1/255.0.0.0 -j REJECT # local /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT # to co jsme navázali my /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A OUTPUT -s $MOJE_IP -j ACCEPT /sbin/iptables -A OUTPUT -p icmp -j ACCEPT #/sbin/iptables -A INPUT -p icmp -j ACCEPT #/sbin/iptables -A FORWARD -p icmp -j ACCEPT # max5 pingu za s /sbin/iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT /sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 0 -j ACCEPT /sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 3 -j ACCEPT /sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 8 -j ACCEPT /sbin/iptables -A INPUT -p ICMP -i eth0 --icmp-type 11 -j ACCEPT # DNS /sbin/iptables -A INPUT -p udp -s $DNS_SERVER --sport 53 -j ACCEPT # WWW /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 -j ACCEPT /sbin/iptables -A INPUT -p tcp -d 0/0 --dport 80 -j ACCEPT # odmitne port 113 auth /sbin/iptables -A INPUT -i eth0 -p TCP --dport 113 -j REJECT # LOGUJ OSTATNI /sbin/iptables -A OUTPUT -j LOG --log-level 6 /sbin/iptables -A INPUT -j LOG --log-level 6 /sbin/iptables -A FORWARD -j LOG --log-level 6
/sbin/iptables -L iptables v1.1.1: can't initialize iptables table `filter': iptables who? (do you need to insmod?) Perhaps iptables or your kernel needs to be upgraded.Naproti tomu
/sbin/ipchains -Lvypíše seznam pravidel. Jak bych tedy měl zprovoznit iptables? A potřebuji také balíček iptables-ipv6?
Tiskni
Sdílej: