AI Claude Code od Anthropicu lépe rozumí frameworku Nette, tj. open source frameworku pro tvorbu webových aplikací v PHP. David Grudl napsal plugin Nette pro Claude Code.
Byla vydána prosincová aktualizace aneb nová verze 1.108 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.108 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Na lasvegaském veletrhu elektroniky CES byl předveden prototyp notebooku chlazeného pomocí plazmových aktuátorů (DBD). Ačkoliv se nejedná o první nápad svého druhu, nepochybně to je první ukázka praktického použití tohoto způsobu chlazení v běžné elektronice. Co činí plazmové chladící akční členy technologickou výzvou je především vysoká produkce jedovatého ozonu, tu se prý podařilo firmě YPlasma zredukovat dielektrickou
… více »Patchouli je open source implementace EMR grafického tabletu (polohovací zařízení). Projekt je hostován na GitLabu.
Český Nejvyšší soud potvrdil, že česká právní úprava plošného uchování dat o elektronické komunikaci porušuje právo Evropské unie. Pravomocným rozsudkem zamítl dovolání ministerstva průmyslu a obchodu. To se teď musí omluvit novináři Českého rozhlasu Janu Cibulkovi za zásah do práv na ochranu soukromí a osobních údajů. Ve sporu jde o povinnost provozovatelů sítí uchovávat údaje, ze kterých lze odvodit, kdo, s kým a odkud komunikoval.
Google bude vydávat zdrojové kódy Androidu pouze dvakrát ročně. Ve 2. a 4. čtvrtletí.
Bezpečnostní specialista Graham Helton z Low Orbit Security si všímá podezřelých anomálií v BGP, zaznamenaných krátce před vstupem ozbrojených sil USA na území Venezuely, které tam během bleskové speciální vojenské operace úspěšně zatkly venezuelského diktátora Madura za narkoterorismus. BGP (Border Gateway Protocol) je 'dynamický směrovací protokol, který umožňuje routerům automaticky reagovat na změny topologie počítačové sítě' a je v bezpečnostních kruzích znám jako 'notoricky nezabezpečený'.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl 3,58 %. Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 26,32 %. Procesor AMD používá 67,43 % hráčů na Linuxu.
V Las Vegas probíhá veletrh CES (Consumer Electronics Show, Wikipedie). Firmy představují své novinky. Například LEGO představilo systém LEGO SMART Play: chytré kostky SMART Brick, dlaždičky SMART Tagy a SMART minifigurky. Kostka SMART Brick dokáže rozpoznat přítomnost SMART Tagů a SMART minifigurek, které se nacházejí v její blízkosti. Ty kostku SMART Brick aktivují a určí, co má dělat.
Vládní CERT (GovCERT.CZ) upozorňuje (𝕏) na kritickou zranitelnost v jsPDF, CVE-2025-68428. Tato zranitelnost umožňuje neautentizovaným vzdáleným útočníkům číst libovolné soubory z lokálního souborového systému serveru při použití jsPDF v prostředí Node.js. Problém vzniká kvůli nedostatečné validaci vstupu u cest k souborům předávaných několika metodám jsPDF. Útočník může zneužít tuto chybu k exfiltraci citlivých
… více »
iptables -t nat -A PREROUTING -p tcp -i vlan1 -d X.X.X.X --dport 30000 -j DNAT --to 192.168.1.191:30000
iptables -I FORWARD 2 -p tcp -i vlan1 -d 192.168.1.191 --dport 30000 -j ACCEPT
X.X.X.X je moje venkovni IP adresa
V tehle konfuguraci m ito nejede. Kdyz napisu http://X.X.X.X:30000 ve venkovni siti (v praci), tak na ten WWW server nevidim. Primo z toho asusu se na ten server dostanu (zkousel sem wgetem stahnout obrazek a jede to na tom portu 30000).
Uz nevim jak dal :). prikladam este vypisy z IPTABLES
Chain PREROUTING (policy ACCEPT 57 packets, 7337 bytes)
pkts bytes target prot opt in out source destination
27 1620 VSERVER all -- any any anywhere X.X.X.X
0 0 NETMAP udp -- any any anywhere X.X.X.Xudp spt:6112 192.168.1.0/24
1 60 DNAT tcp -- vlan1 any anywhere anywhere tcp dpt:ssh to:192.168.1.1:22
0 0 DNAT tcp -- vlan1 any anywhere X.X.X.Xtcp dpt:30000 to:192.168.1.191:30000
Chain POSTROUTING (policy ACCEPT 120 packets, 8461 bytes)
pkts bytes target prot opt in out source destination
0 0 NETMAP udp -- any any 192.168.1.0/24 anywhere udp dpt:6112 X.X.X.X/32
9 684 MASQUERADE all -- any vlan1 !X.X.X.X anywhere
3 180 MASQUERADE all -- any br0 192.168.1.0/24 192.168.1.0/24
Chain OUTPUT (policy ACCEPT 123 packets, 8641 bytes)
pkts bytes target prot opt in out source destination
Chain VSERVER (1 references)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- any any anywhere anywhere tcp dpt:webcache to:192.168.1.1:80
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- any any anywhere anywhere state INVALID
4119 771K ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
110 6600 ACCEPT all -- lo any anywhere anywhere state NEW
4 759 ACCEPT all -- br0 any anywhere anywhere state NEW
16 5446 ACCEPT udp -- any any anywhere anywhere udp spt:bootps dpt:bootpc
0 0 ACCEPT tcp -- any any anywhere WL-0011D8E0A0AF tcp dpt:www
0 0 ACCEPT tcp -- any any anywhere anywhere tcp dpt:ftp
1 60 ACCEPT tcp -- any any anywhere anywhere tcp dpt:ssh
26 1560 ACCEPT tcp -- any any anywhere anywhere tcp dpt:www
0 0 DROP all -- any any anywhere anywhere
Chain FORWARD (policy ACCEPT 9 packets, 684 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- br0 br0 anywhere anywhere
0 0 ACCEPT tcp -- vlan1 any anywhere 192.168.1.191 tcp dpt:30000
0 0 DROP all -- any any anywhere anywhere state INVALID
9 684 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
0 0 DROP all -- !br0 vlan1 anywhere anywhere
0 0 ACCEPT all -- any any anywhere anywhere ctstate DNAT
Chain OUTPUT (policy ACCEPT 3875 packets, 1283K bytes)
pkts bytes target prot opt in out source destination
Chain MACS (0 references)
pkts bytes target prot opt in out source destination
Chain SECURITY (0 references)
pkts bytes target prot opt in out source destination
0 0 RETURN tcp -- any any anywhere anywhere tcp flags:SYN,RST,ACK/SYN limit: avg 1/sec burst 5
0 0 RETURN tcp -- any any anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5
0 0 RETURN udp -- any any anywhere anywhere limit: avg 5/sec burst 5
0 0 RETURN icmp -- any any anywhere anywhere limit: avg 5/sec burst 5
0 0 DROP all -- any any anywhere anywhere
Chain logaccept (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- any any anywhere anywhere state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `ACCEPT '
0 0 ACCEPT all -- any any anywhere anywhere
Chain logdrop (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- any any anywhere anywhere state NEW LOG level warning tcp-sequence tcp-options ip-options prefix `DROP '
0 0 DROP all -- any any anywhere anywhere
Mate nekdo tuseni, kde by mohla byt chyba?
Diky za pripadne odpovedi
Tomas
forward:dport=80:x.x.x.x:80v souboru
/etc/config/firewall a vše funguje jak má
Tiskni
Sdílej: