Na YouTube byly zveřejněny videozáznamy přednášek z hackerské konference DEF CON 33, jež proběhla 7. až 10. srpna v Las Vegas.
Bun (Wikipedie), tj. běhové prostředí (runtime) a toolkit pro JavaScript a TypeScript, alternativa k Node.js a Deno, byl vydán ve verzi 1.3. Představení novinek také na YouTube. Bun je naprogramován v programovacím jazyce Zig.
V Lucemburku byly oznámeny výsledky posledního kola výzev na evropské továrny pro umělou inteligenci neboli AI Factories. Mezi úspěšné žadatele patří i Česká republika, potažmo konsorcium šesti partnerů vedené VŠB – Technickou univerzitou Ostrava. V rámci Czech AI Factory (CZAI), jak se česká AI továrna jmenuje, bude pořízen velmi výkonný superpočítač pro AI výpočty a vznikne balíček služeb poskytovaný odborníky konsorcia. Obojí bude sloužit malým a středním podnikům, průmyslu i institucím veřejného a výzkumného sektoru.
Byla vydána (𝕏) zářijová aktualizace aneb nová verze 1.105 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.105 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Ve Firefoxu bude lepší správa profilů (oddělené nastavení domovské stránky, nastavení lišt, instalace rozšíření, uložení hesla, přidání záložky atd.). Nový grafický správce profilů bude postupně zaváděn od 14.října.
Canonical vydal (email) Ubuntu 25.10 Questing Quokka. Přehled novinek v poznámkách k vydání. Jedná se o průběžné vydání s podporou 9 měsíců, tj. do července 2026.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzi 1.5.0.
Byla vydána nová verze 1.12.0 dynamického programovacího jazyka Julia (Wikipedie) určeného zejména pro vědecké výpočty. Přehled novinek v příspěvku na blogu a v poznámkách k vydání. Aktualizována byla také dokumentace.
V Redisu byla nalezena a v upstreamu již opravena kritická zranitelnost CVE-2025-49844 s CVSS 10.0 (RCE, vzdálené spouštění kódu).
Ministr a vicepremiér pro digitalizaci Marian Jurečka dnes oznámil, že přijme rezignaci ředitele Digitální a informační agentury Martina Mesršmída, a to k 23. říjnu 2025. Mesršmíd nabídl svou funkci během minulého víkendu, kdy se DIA potýkala s problémy eDokladů, které některým občanům znepříjemnily využití možnosti prokázat se digitální občankou u volebních komisí při volbách do Poslanecké sněmovny.
iptables -t nat -A POSTROUTING -s 192.168.1.2 -j SNAT --to 81.31.46.70 iptables -t nat -A PREROUTING -d 81.31.46.70 -j DNAT --to 192.168.1.2Tohle by mělo být v pořádku – určitě každé zvlášť, nevím, jesttli v téhle kombinaci se o ty pakety SNAT a DNAT nepoperou.
iptables -A FORWARD -m state --state NEW -i {INSIDE_DEVICE} -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state NEW,INVALID -i {OUTSIDE_DEVICE} -j DROPTady povolujete veškerá nová průchozí spojení zahájená uvnitř sítě, ale zakážete veškerá průchozí spojení zahájená v internetu. Tudíž vám bude fungovat SNAT (spojení zahájená vaším počítačem projdou), ale paket, který projde DNATem bude vzápětí tímto filtrem zahozen. Přidal bych tam jeden řádek:
iptables -A FORWARD -m state --state NEW -i {INSIDE_DEVICE} -j ACCEPT iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -m state --state NEW -i {OUTSIDE_DEVICE} -d 192.168.1.2 -j ACCEPT iptables -A FORWARD -m state --state NEW,INVALID -i {OUTSIDE_DEVICE} -j DROP
tcpdump
spouštěný postupně na vnějším i vnitřním rozhraní. Pokud na jedno rozhraní paket přijde a z druhého už neodejde, je problém na routeru, pokud odejde z vnitřního rozhraní ale už nepřijde odpověď, je pro blém na cílovém počítači (nebo mezi ním a routerem). Pokud routerem projdou první pakety v obou směrech, ale navazování spojení nepokračuje, bude asi problém v NATu a router odesílá do internetu pakety se špatnými adresami, které nedorazí k adresátovi, nebo je adresát zahodí, protože je (podle adres) nečeká.
iptables -A OUTPUT iptables -A FORWARD -p tcp -dTohle je předpokládám chyba při vkládání do diskuze. Použijte tag <pre>…</pre>, případně <pre class="kod">…</pre>, usnadníte si tím práci a výpis bude přeheldnější.
po obyčejném copy-paste byl text v náhledu šíleně nepřehledný(nefungovaly entery a vše bylo v jednom řádku),tak jse mto musel ručně upravovatTo by právě vyřešil tag <pre>, což je „formátovaný text (kód)“, který právě mimo jiné zachová konce řádků tam, kde je „Enter“.
toto ifconfig eth0:1 81.31.46.70 nahrad ip addr add 81.31.46.70/32 dev eth0
ifconfig eth0:1 12.34.56.78 iptables -t nat -A POSTROUTING -s 172.16.0.11 -j SNAT --to 12.34.56.78 iptables -t nat -A PREROUTING -d 12.34.56.78 -j DNAT --to 172.16.0.11
echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp echo 1 > /proc/sys/net/ipv4/conf/eth1/proxy_arpTo co radí kolegové s nastavením iptables vypadá správně, ale mne to také nefungovalo, dokud jsem neprovedl výše uvedené. Shruba jde o to, že ty stroje mezi sebou komunikují ještě na nižší úrovni tím protokolem ARP a jde o to aby se pakety dostali až k tomu druhýmu počítači jestli to chápu správně.
Tiskni
Sdílej: