Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
server_ssht_ports="tcp/2222" client_ssht_ports="default"Pak natuju dovnitr site
nat to-destination 192.168.0.158 inface eth1 proto "tcp" dport 22a naseledne route
route ssht accept dst 192.168.0.158Bude to tak, ze jsem neco nejspis nepochopil. Kdyz presmerovavam nejaky port na ten stejny port na danem pocitaci, tak to jede. viz oc4j. Diky za kazdou radu (Pro kverulanty, duvodem prechodu bylo sjednocovani domaci site na pouhe 2 distribuce XXXubuntu a Fedora. I pres vetsi vhodnost jinych pripadnych distribuci chci pouzivat prave tuto).
# $Id: client-all.conf,v 1.2 2002/12/31 15:44:34 ktsaou Exp $ # # This configuration file will allow all requests originating from the # local machine to be send through all network interfaces. # # No requests are allowed to come from the network. The host will be # completely stealthed! It will not respond to anything, and it will # not be pingable, although it will be able to originate anything # (even pings to other hosts). # version 5 # Accept all client traffic on any interface # interface any world # client all accept DEFAULT_CLIENT_PORTS="1024:65535" server_icq_ports="tcp/5190" client_icq_ports="default" server_dcpp_ports="tcp/1412" server_dcpp_ports="udp/1413" client_dcpp_ports="default" server_oc4j_ports="tcp/8888" client_oc4j_ports="default" server_ssht_ports="tcp/2222" client_ssht_ports="default" nat to-destination 192.168.0.158 inface eth1 proto "tcp" dport 22 interface eth0 internal protection strong 10/sec 10 policy drop server ssh accept # povolime ssh pripojeni k serveru z vnitrni site server all accept client all accept interface eth1 external src not "192.168.0.254" protection strong 10/sec 10 policy drop server ssh accept # povolime ssh pripojeni k serveru z vnejsi site server mysql accept server http accept server dcpp accept # server oc4j accept server ssht accept client dcpp accept client all accept router incoming inface eth1 outface eth0 # ktere sluzby uvnitr site budou pristupne zvenku, viz. masquerade reverse client all accept server oc4j accept server ssht accept dst 192.168.0.158 # route oc4j accept dst 192.168.0.3 route ssht accept dst 192.168.0.158 router outgoing inface eth0 outface eth1 # ktere sluzby v internetu budou pristupne zevnitr site masquerade # chceme provadet preklad adres route dns accept route smtp accept route pop3 accept route pop3s accept route imap accept route imaps accept route http accept route https accept route ftp accept route rdp accept route icq accept route jabber accept route rsync accept route dcpp accept # route oc4j accept route ssht accept route all accept
Nadefinuju novou sluzbu ssht:K comu je tam to dst? Ja osobne to mam takto:server_ssht_ports="tcp/2222" client_ssht_ports="default"Pak natuju dovnitr sitenat to-destination 192.168.0.158 inface eth1 proto "tcp" dport 22a naseledne routeroute ssht accept dst 192.168.0.158server ssht accept dst 192.168.0.158
server_ktorrentweb_ports="tcp/4444" client_ktorrentweb_ports="any" interface XXX WORLD nat to-destination _ip_za_natom_ proto tcp dport 4444 dst _verejna_ipcka_ client all accept server ktorrentweb accept... a okolo toho este kadejake NAT-y.
ssh xxxxx.xxxxx.cz -p2222 ssh: connect to host xxxxx.xxxxx.cz port 2222: Connection timed outMuj firehol.conf
version 5 # Accept all client traffic on any interface # interface any world # client all accept DEFAULT_CLIENT_PORTS="1024:65535" server_icq_ports="tcp/5190" client_icq_ports="default" server_dcpp_ports="tcp/1412" server_dcpp_ports="udp/1413" client_dcpp_ports="default" server_ssht_ports="tcp/2222" client_ssht_ports="any" nat to-destination 192.168.0.158:22 inface eth1 proto "tcp" dport 2222 interface eth0 internal protection strong 10/sec 10 policy drop server ssh accept # povolime ssh pripojeni k serveru z vnitrni site server all accept client all accept interface eth1 external src not "192.168.0.254" protection strong 10/sec 10 policy drop server ssh accept # povolime ssh pripojeni k serveru z vnejsi site server mysql accept server http accept server dcpp accept server ssht accept client dcpp accept client all accept router outgoing inface eth0 outface eth1 # ktere sluzby v internetu budou pristupne zevnitr site masquerade # chceme provadet preklad adres route dns accept route smtp accept route pop3 accept route pop3s accept route imap accept route imaps accept route http accept route https accept route ftp accept route rdp accept route icq accept route jabber accept route rsync accept route dcpp accept # route ssht accept route all accept
ach jo, tohle jsem taky zkousel, ale bez uspechuJa som ale napisal:nat to-destination 192.168.0.158:22 inface eth1 proto "tcp" dport 2222
nat to-destination !vnutorna_ip:port! proto tcp dport !verejny_port! dst !verejna_ip!Cize:
nat to-destination 192.168.0.158:22 proto tcp dport 2222 dst ipcka_na_eth1Ziadne dalsie route-to ani ine veci nepouzivam a funguje to.
nat to-destination 192.168.0.158:22 proto tcp dport 2222 dst ipcka_na_eth1ale je potreba mit jeste nadefinovany router pro presmerovani. Neco jako:
# Router for port-forwarded traffic coming from the Internet router services inface ${if_internet} outface ${if_lan} protection full server all acceptNevim, co bylo spatne na puvodnim:
#router incoming inface eth1 outface eth0 # ktere sluzby uvnitr site budou pristupne zvenku, viz. # masquerade reverse # client all accept # server oc4j accept # route oc4j accept (tohle jsem zkousel mit zakomentovane i odkomentovane)Jedine co me napada, ze tomu mohla vadit reverzni maskarada, ale proc potom jel forward na stejne porty a nesel jen na jine porty, to je me fakt zahadou.
Tiskni
Sdílej: