Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Raspberry Pi Connect, tj. oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče, byla vydána v nové verzi 2.5. Nejedná se už o beta verzi.
eth0 ma IP 10.0.0.1
eth1 ma IP 10.0.1.1
kazda sitovka je pripojena k modemu, kde je verejna IP x.x.x.1 a x.x.x.2
Zatim je vyuzivano pouze jedno pripojeni
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Ja bych chtel vyuzivat i druhe pripojeni eth1 a to tak, ze by jej pouzival napr. jen jedno PC v siti.
Zkousim to rozjet. Ale nedari se. Kde je chyba? Zkousim tento prikaz:
iptables -t nat -A POSTROUTING -s 192.168.1.3 -j SNAT --to-source 10.0.1.1
ip rule
). Další problém je, že se vám ta dvě pravidla vzájemně tlučou – pro to první bych zvolil spíš podmínku -s !192.168.1.3
. Ale hlavně – nevím, proč je v poslední době v módě řešit směrování pomocí firewallu. K nastavení směrování slouží v linuxu příkaz ip, zejména varianty ip route
a ip rule
. Když si vytvoříte dvě routovací tabulky, jedna bude mít jako default GW jednoho ISP a druhá druhého ISP, a nastavíte pravidla, podle kterých se mají ty tabulky vybírat, bude to podle mne mnohem jednodušší.
patchovat jadro : patch-o-matic (ROUTE)
openvpn
par vlastnich skriptu ...
par poznamek:
- je dobre mit nahozene oba provaidery ale defaultni routu mit jen pres jednoho
- neni dobre mixovat dve defaultni routy, nebot routovani se kesuje, takze pak vznikaji problemy pri malych vypadcich jednoho z ISP
- je dobre routovat neco pres jednoho ISP a neco pres druheho, pokud chces michat traffic, tak je dobre pouzit OpenVPN a udelat je krizem a delat load balancing PRIMO pres OpenVPN ...
priklad nahozeni dvou ISP na jednom routeru:
ip route del default ip route del default table 1 ip route del default table 2 IP1="1.1.1.1" IP2="2.2.2.2" GW1="1.1.1.10" GW2="2.2.2.20" iptables -t mangle -A PREROUTING -s $IP1 -j MARK --set-mark 1 iptables -t mangle -A PREROUTING -s $IP2 -j MARK --set-mark 2 iptables -t nat -A POSTROUTING -o ${WAN1} -j SNAT --to $IP1 iptables -t nat -A POSTROUTING -o ${WAN1} -j SNAT --to $IP2 ip rule add fwmark 1 table 1 ip rule add fwmark 2 table 2 ip rule add from $IP1 table 1 ip rule add from $IP2 table 2 ip route add default via $GW1 table 1 ip route add default via $GW2 table 2 ip route add default via $GW1Zbytek veci konfigurace, atd muzu poskytnout a napostovat sem ..
iproute2
– nic víc k tomu není potřeba.
OpenVPN potrebuje kvuli klientu, co se budou napojovat na firmuTo mylsím tazatel nepožadoval, každopádně je myslím dobré začít od základních věcí a pak to případně vylepšovat.
patch route se hodi, protoze umi toto, dale e hodi i IPMARKTo má být provokace, když jsem na začátku vlákna psal, že nechápu, proč se pořád někdo pokouší routovat pomocí firewallu?
1. at si kazdy routuje cim chce, kor kdyz iputils2 neumi uplne vse ...
2. neni na tom nic spatneho a funguje to velmi dobre ...
3. Mozna nechapes proto, protoze to nepouzivas/nechces, ale nevim proc to zpochybnujes
4. je mi jedno, co jsi psal, reaguji na tazatele a snazim se poradit a radim tim co se mi osvedcilo a co sam pouzivam ...
iproute2
umí routovací tabulku vybírat podle pravidel, přičemž pravidla kromě zdrojové ip adresy, cílové ip adresy, rozhraní nebo TOS umí použít i značku MARK z iptables
. Zpochybňuju to proto, že mi nepřipadá dobrý nápad ohýbat k routování firewall, když mám hned vedle dobře vybavené routovací utility. Hrábě taky nebudu upravovat, aby s nimi šel nakládat písek, když mám hned vedle opřenou lopatu. A už vůbec mi nepřipadá jako dobrý nápad to radit někomu, kdo potřebuje znát základ, jak se vlastně složitější routování na linuxu dělá.
A kdyby chtel dynamicky obe default routy na obou ISP, tak si pouze s iproute2 ani neskrtne ...Tomu nerozumím. Mám několik tabulek, v některých je jako default routa jeden ISP a v některých druhý ISP. Podle určitých pravidel (třeba podle MARK z iptables) se pak některá tabulka vybere. Co víc ještě potřebujete?
1. jedou load balancing
2. nebo jak jiz jsem psal pulka portu jde pres jednu a zbytek pres druhou default gw
pak teprve prichazeji chutovky jako jsou nakesovane routy a pod
Tiskni
Sdílej: