Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Byla vydána nová verze 7.0 svobodného open source redakčního systému WordPress. Kódové jméno Armstrong bylo vybráno na počest amerického jazzového trumpetisty a zpěváka Louise Armstronga (What A Wonderful World).
V Drupalu byla nalezena a opravena kritická zranitelnost SA-CORE-2026-004 (CVE-2026-9082). Útočník může provádět libovolné SQL dotazy na webech používajících databázi PostgreSQL.
Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.
O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).
Byla vydána nová verze 9.5 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání a na YouTube.
Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
Canonical vydal Ubuntu Core 26. Vychází z Ubuntu 26.04 LTS a podporováno bude 15 let. Ubuntu Core je minimální neměnný operační systém určený pro vestavěné systémy.
Bylo vydáno OpenBSD 7.9. Po dlouhé době opět se songem: Diamond in the Rough.
Byl vydán Mozilla Firefox 151.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 151 bude brzy k dispozici také na Flathubu a Snapcraftu.
PS: Zde je inkriminovany skript:
#!/bin/bash
firewall=`which iptables`
reset()
{
$firewall -X
$firewall -F INPUT
$firewall -F OUTPUT
$firewall -F FORWARD
}
start() {
# INPUT DROP
$firewall -P INPUT DROP
$firewall -P OUTPUT ACCEPT
$firewall -P FORWARD ACCEPT
#
# INPUT CHAIN :
#===============
#
# VSE JIZ NAVAZANE
$firewall -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#
# POVOLENI + OMEZENI PINGU
$firewall -A INPUT -p ICMP --icmp-type echo-request -m limit --limit 10/s --l$
# !AUTH
# $firewall -A INPUT -p TCP --dport 113 -j REJECT
# SSH
$firewall -A INPUT -m state --state NEW -p TCP --dport 22 -j ACCEPT
# SWAT
$firewall -A INPUT -m state --state NEW -p TCP --dport 901 -j ACCEPT
#$firewall -A INPUT -i eth2 -m state --state NEW -p TCP --dport 901 -j ACCEPT
# CUPS
# $firewall -A INPUT -m state --state NEW -p TCP --dport 631 -j ACCEPT
$firewall -A INPUT -i eth2 -m state --state NEW -p TCP --dport 631 -j ACCEPT
# HTTP (80 standard)
$firewall -A INPUT -m state --state NEW -p TCP --dport 80 -j ACCEPT
# MySQL
$firewall -A INPUT -m state --state NEW -p TCP --dport 3306 -j ACCEPT
# SMTP
# $firewall -A INPUT -m state --state NEW -p TCP --dport 25 -j ACCEPT
# $firewall -A INPUT -m state --state NEW -p TCP --dport 465 -j ACCEPT
# IMAP
# $firewall -A INPUT -m state --state NEW -p TCP --dport 143 -j ACCEPT
# $firewall -A INPUT -m state --state NEW -p TCP --dport 993 -j ACCEPT
# POP3
# $firewall -A INPUT -m state --state NEW -p TCP --dport 110 -j ACCEPT
# $firewall -A INPUT -m state --state NEW -p TCP --dport 993 -j ACCEPT
# LOOPBACK -> LOOPBACK
$firewall -A INPUT -i lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
# SNAT
$firewall -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# ZBYTEK LOGUJEME
# $firewall -A INPUT -j LOG --log-level debug
}
#
stop() {
# VSE POVOLIME
$firewall -P INPUT ACCEPT
$firewall -P OUTPUT ACCEPT
$firewall -P FORWARD ACCEPT
}
#
case "$1" in
start|restart)
reset
start
exit 0
;;
stop)
reset
stop
exit 0
;;
*)
echo "Usage: $0 {start|stop|restart}"
exit 1
;;
esac
PPS:
[root@localhost uzivatel]# nmap -v 194.108.205.129 Starting Nmap 4.20 ( http://insecure.org ) at 2007-08-23 23:00 CEST Initiating SYN Stealth Scan at 23:00 Scanning z_netu (194.108.205.129) [1697 ports] Discovered open port 22/tcp on 194.108.205.129 Discovered open port 80/tcp on 194.108.205.129 Discovered open port 901/tcp on 194.108.205.129 Discovered open port 3306/tcp on 194.108.205.129 Completed SYN Stealth Scan at 23:01, 21.70s elapsed (1697 total ports) Host z_netu (194.108.205.129) appears to be up ... good. Interesting ports on z_netu (194.108.205.129): Not shown: 1693 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 901/tcp open samba-swat 3306/tcp open mysql
Tiskni
Sdílej: