Na YouTube byly zveřejněny videozáznamy přednášek z hackerské konference DEF CON 33, jež proběhla 7. až 10. srpna v Las Vegas.
Bun (Wikipedie), tj. běhové prostředí (runtime) a toolkit pro JavaScript a TypeScript, alternativa k Node.js a Deno, byl vydán ve verzi 1.3. Představení novinek také na YouTube. Bun je naprogramován v programovacím jazyce Zig.
V Lucemburku byly oznámeny výsledky posledního kola výzev na evropské továrny pro umělou inteligenci neboli AI Factories. Mezi úspěšné žadatele patří i Česká republika, potažmo konsorcium šesti partnerů vedené VŠB – Technickou univerzitou Ostrava. V rámci Czech AI Factory (CZAI), jak se česká AI továrna jmenuje, bude pořízen velmi výkonný superpočítač pro AI výpočty a vznikne balíček služeb poskytovaný odborníky konsorcia. Obojí bude sloužit malým a středním podnikům, průmyslu i institucím veřejného a výzkumného sektoru.
Byla vydána (𝕏) zářijová aktualizace aneb nová verze 1.105 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.105 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Ve Firefoxu bude lepší správa profilů (oddělené nastavení domovské stránky, nastavení lišt, instalace rozšíření, uložení hesla, přidání záložky atd.). Nový grafický správce profilů bude postupně zaváděn od 14.října.
Canonical vydal (email) Ubuntu 25.10 Questing Quokka. Přehled novinek v poznámkách k vydání. Jedná se o průběžné vydání s podporou 9 měsíců, tj. do července 2026.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzi 1.5.0.
Byla vydána nová verze 1.12.0 dynamického programovacího jazyka Julia (Wikipedie) určeného zejména pro vědecké výpočty. Přehled novinek v příspěvku na blogu a v poznámkách k vydání. Aktualizována byla také dokumentace.
V Redisu byla nalezena a v upstreamu již opravena kritická zranitelnost CVE-2025-49844 s CVSS 10.0 (RCE, vzdálené spouštění kódu).
Ministr a vicepremiér pro digitalizaci Marian Jurečka dnes oznámil, že přijme rezignaci ředitele Digitální a informační agentury Martina Mesršmída, a to k 23. říjnu 2025. Mesršmíd nabídl svou funkci během minulého víkendu, kdy se DIA potýkala s problémy eDokladů, které některým občanům znepříjemnily využití možnosti prokázat se digitální občankou u volebních komisí při volbách do Poslanecké sněmovny.
server_ssht_ports="tcp/2222" client_ssht_ports="default"Pak natuju dovnitr site
nat to-destination 192.168.0.158 inface eth1 proto "tcp" dport 22a naseledne route
route ssht accept dst 192.168.0.158Bude to tak, ze jsem neco nejspis nepochopil. Kdyz presmerovavam nejaky port na ten stejny port na danem pocitaci, tak to jede. viz oc4j. Diky za kazdou radu (Pro kverulanty, duvodem prechodu bylo sjednocovani domaci site na pouhe 2 distribuce XXXubuntu a Fedora. I pres vetsi vhodnost jinych pripadnych distribuci chci pouzivat prave tuto).
# $Id: client-all.conf,v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # # This configuration file will allow all requests originating from the # local machine to be send through all network interfaces. # # No requests are allowed to come from the network. The host will be # completely stealthed! It will not respond to anything, and it will # not be pingable, although it will be able to originate anything # (even pings to other hosts). # version 5 # Accept all client traffic on any interface # interface any world # client all accept DEFAULT_CLIENT_PORTS="1024:65535" server_icq_ports="tcp/5190" client_icq_ports="default" server_dcpp_ports="tcp/1412" server_dcpp_ports="udp/1413" client_dcpp_ports="default" server_oc4j_ports="tcp/8888" client_oc4j_ports="default" server_ssht_ports="tcp/2222" client_ssht_ports="default" nat to-destination 192.168.0.158 inface eth1 proto "tcp" dport 22 interface eth0 internal protection strong 10/sec 10 policy drop server ssh accept # povolime ssh pripojeni k serveru z vnitrni site server all accept client all accept interface eth1 external src not "192.168.0.254" protection strong 10/sec 10 policy drop server ssh accept # povolime ssh pripojeni k serveru z vnejsi site server mysql accept server http accept server dcpp accept # server oc4j accept server ssht accept client dcpp accept client all accept router incoming inface eth1 outface eth0 # ktere sluzby uvnitr site budou pristupne zvenku, viz. masquerade reverse client all accept server oc4j accept server ssht accept dst 192.168.0.158 # route oc4j accept dst 192.168.0.3 route ssht accept dst 192.168.0.158 router outgoing inface eth0 outface eth1 # ktere sluzby v internetu budou pristupne zevnitr site masquerade # chceme provadet preklad adres route dns accept route smtp accept route pop3 accept route pop3s accept route imap accept route imaps accept route http accept route https accept route ftp accept route rdp accept route icq accept route jabber accept route rsync accept route dcpp accept # route oc4j accept route ssht accept route all accept
Nadefinuju novou sluzbu ssht:K comu je tam to dst? Ja osobne to mam takto:server_ssht_ports="tcp/2222" client_ssht_ports="default"Pak natuju dovnitr sitenat to-destination 192.168.0.158 inface eth1 proto "tcp" dport 22a naseledne routeroute ssht accept dst 192.168.0.158server ssht accept dst 192.168.0.158
server_ktorrentweb_ports="tcp/4444" client_ktorrentweb_ports="any" interface XXX WORLD nat to-destination _ip_za_natom_ proto tcp dport 4444 dst _verejna_ipcka_ client all accept server ktorrentweb accept... a okolo toho este kadejake NAT-y.
ssh xxxxx.xxxxx.cz -p2222 ssh: connect to host xxxxx.xxxxx.cz port 2222: Connection timed outMuj firehol.conf
version 5 # Accept all client traffic on any interface # interface any world # client all accept DEFAULT_CLIENT_PORTS="1024:65535" server_icq_ports="tcp/5190" client_icq_ports="default" server_dcpp_ports="tcp/1412" server_dcpp_ports="udp/1413" client_dcpp_ports="default" server_ssht_ports="tcp/2222" client_ssht_ports="any" nat to-destination 192.168.0.158:22 inface eth1 proto "tcp" dport 2222 interface eth0 internal protection strong 10/sec 10 policy drop server ssh accept # povolime ssh pripojeni k serveru z vnitrni site server all accept client all accept interface eth1 external src not "192.168.0.254" protection strong 10/sec 10 policy drop server ssh accept # povolime ssh pripojeni k serveru z vnejsi site server mysql accept server http accept server dcpp accept server ssht accept client dcpp accept client all accept router outgoing inface eth0 outface eth1 # ktere sluzby v internetu budou pristupne zevnitr site masquerade # chceme provadet preklad adres route dns accept route smtp accept route pop3 accept route pop3s accept route imap accept route imaps accept route http accept route https accept route ftp accept route rdp accept route icq accept route jabber accept route rsync accept route dcpp accept # route ssht accept route all accept
ach jo, tohle jsem taky zkousel, ale bez uspechuJa som ale napisal:nat to-destination 192.168.0.158:22 inface eth1 proto "tcp" dport 2222
nat to-destination !vnutorna_ip:port! proto tcp dport !verejny_port! dst !verejna_ip!Cize:
nat to-destination 192.168.0.158:22 proto tcp dport 2222 dst ipcka_na_eth1Ziadne dalsie route-to ani ine veci nepouzivam a funguje to.
nat to-destination 192.168.0.158:22 proto tcp dport 2222 dst ipcka_na_eth1ale je potreba mit jeste nadefinovany router pro presmerovani. Neco jako:
# Router for port-forwarded traffic coming from the Internet router services inface ${if_internet} outface ${if_lan} protection full server all acceptNevim, co bylo spatne na puvodnim:
#router incoming inface eth1 outface eth0 # ktere sluzby uvnitr site budou pristupne zvenku, viz. # masquerade reverse # client all accept # server oc4j accept # route oc4j accept (tohle jsem zkousel mit zakomentovane i odkomentovane)Jedine co me napada, ze tomu mohla vadit reverzni maskarada, ale proc potom jel forward na stejne porty a nesel jen na jine porty, to je me fakt zahadou.
Tiskni
Sdílej: