Společnost Jolla spustila kampaň na podporu svého nového telefonu Jolla Phone se Sailfish OS. Dodání je plánováno na první polovinu příštího roku. Pokud bude alespoň 2 000 zájemců. Záloha na telefon je 99 €. Cena telefonu v rámci kampaně je 499 €.
Netflix kupuje Warner Bros. včetně jejích filmových a televizních studií HBO Max a HBO. Za 72 miliard dolarů (asi 1,5 bilionu korun).
V Las Vegas dnes končí pětidenní konference AWS re:Invent 2025. Společnost Amazon Web Services (AWS) na ní představila celou řadu novinek. Vypíchnout lze 192jádrový CPU Graviton5 nebo AI chip Trainium3.
Firma Proxmox vydala novou serverovou distribuci Datacenter Manager ve verzi 1.0 (poznámky k vydání). Podobně jako Virtual Environment, Mail Gateway či Backup Server je založená na Debianu, k němuž přidává integraci ZFS, webové administrační rozhraní a další. Datacenter Manager je určený ke správě instalací právě ostatních distribucí Proxmox.
Byla vydána nová verze 2.4.66 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 5 bezpečnostních chyb.
Programovací jazyk JavaScript (Wikipedie) dnes slaví 30 let od svého oficiálního představení 4. prosince 1995.
Byly zveřejněny informace o kritické zranitelnosti CVE-2025-55182 s CVSS 10.0 v React Server Components. Zranitelnost je opravena v Reactu 19.0.1, 19.1.2 a 19.2.1.
Bylo rozhodnuto, že nejnovější Linux 6.18 je jádrem s prodlouženou upstream podporou (LTS). Ta je aktuálně plánována do prosince 2027. LTS jader je aktuálně šest: 5.10, 5.15, 6.1, 6.6, 6.12 a 6.18.
Byla vydána nová stabilní verze 3.23.0, tj. první z nové řady 3.23, minimalistické linuxové distribuce zaměřené na bezpečnost Alpine Linux (Wikipedie) postavené na standardní knihovně jazyka C musl libc a BusyBoxu. Přehled novinek v poznámkách k vydání.
Byla vydána verze 6.0 webového aplikačního frameworku napsaného v Pythonu Django (Wikipedie). Přehled novinek v poznámkách k vydání.
PS: Zde je inkriminovany skript:
#!/bin/bash
firewall=`which iptables`
reset()
{
$firewall -X
$firewall -F INPUT
$firewall -F OUTPUT
$firewall -F FORWARD
}
start() {
# INPUT DROP
$firewall -P INPUT DROP
$firewall -P OUTPUT ACCEPT
$firewall -P FORWARD ACCEPT
#
# INPUT CHAIN :
#===============
#
# VSE JIZ NAVAZANE
$firewall -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#
# POVOLENI + OMEZENI PINGU
$firewall -A INPUT -p ICMP --icmp-type echo-request -m limit --limit 10/s --l$
# !AUTH
# $firewall -A INPUT -p TCP --dport 113 -j REJECT
# SSH
$firewall -A INPUT -m state --state NEW -p TCP --dport 22 -j ACCEPT
# SWAT
$firewall -A INPUT -m state --state NEW -p TCP --dport 901 -j ACCEPT
#$firewall -A INPUT -i eth2 -m state --state NEW -p TCP --dport 901 -j ACCEPT
# CUPS
# $firewall -A INPUT -m state --state NEW -p TCP --dport 631 -j ACCEPT
$firewall -A INPUT -i eth2 -m state --state NEW -p TCP --dport 631 -j ACCEPT
# HTTP (80 standard)
$firewall -A INPUT -m state --state NEW -p TCP --dport 80 -j ACCEPT
# MySQL
$firewall -A INPUT -m state --state NEW -p TCP --dport 3306 -j ACCEPT
# SMTP
# $firewall -A INPUT -m state --state NEW -p TCP --dport 25 -j ACCEPT
# $firewall -A INPUT -m state --state NEW -p TCP --dport 465 -j ACCEPT
# IMAP
# $firewall -A INPUT -m state --state NEW -p TCP --dport 143 -j ACCEPT
# $firewall -A INPUT -m state --state NEW -p TCP --dport 993 -j ACCEPT
# POP3
# $firewall -A INPUT -m state --state NEW -p TCP --dport 110 -j ACCEPT
# $firewall -A INPUT -m state --state NEW -p TCP --dport 993 -j ACCEPT
# LOOPBACK -> LOOPBACK
$firewall -A INPUT -i lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
# SNAT
$firewall -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# ZBYTEK LOGUJEME
# $firewall -A INPUT -j LOG --log-level debug
}
#
stop() {
# VSE POVOLIME
$firewall -P INPUT ACCEPT
$firewall -P OUTPUT ACCEPT
$firewall -P FORWARD ACCEPT
}
#
case "$1" in
start|restart)
reset
start
exit 0
;;
stop)
reset
stop
exit 0
;;
*)
echo "Usage: $0 {start|stop|restart}"
exit 1
;;
esac
PPS:
[root@localhost uzivatel]# nmap -v 194.108.205.129 Starting Nmap 4.20 ( http://insecure.org ) at 2007-08-23 23:00 CEST Initiating SYN Stealth Scan at 23:00 Scanning z_netu (194.108.205.129) [1697 ports] Discovered open port 22/tcp on 194.108.205.129 Discovered open port 80/tcp on 194.108.205.129 Discovered open port 901/tcp on 194.108.205.129 Discovered open port 3306/tcp on 194.108.205.129 Completed SYN Stealth Scan at 23:01, 21.70s elapsed (1697 total ports) Host z_netu (194.108.205.129) appears to be up ... good. Interesting ports on z_netu (194.108.205.129): Not shown: 1693 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 901/tcp open samba-swat 3306/tcp open mysql
Tiskni
Sdílej: