Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Mám síť se serverem kde běží Samba se společným úložištěm dat s přístupem pro každého bez omezení. Síť je připojena do internetu routerem Edimax síťovým kabelem do sítě poskytovatele internetu. Potřebuji nějak zamezit přístup na Sambu z internetu ale nijak neomezit práva ve vnitřní síti.
Jako první mě napadl firewall ale na routeru jsem nenašel kde zakázat porty 137,138,139 a 445 které jsem dohledal jako porty pro Sambu a taky netuším jestli by to stačilo. Mohl by mě někdo nakopnout nějakým použitelným směrem pokud možno v češtině.
Pokud nemáte na PC nějaké služby které potřebujete používat z internetu zablokujte všechno.
Určitě to ten router umí - jednoduché firewaly jsou snad ve všech routerech. (Mrkněte do návodu, případně prozraďte typ routeru.)
Typ je edimax BR6104K. V administraci je zapnutí firewalu a to mám ale nerozumím dalším nastavením v podmenu
Access Control
URL Blocking
DoS
DMZ
K serveru ani k síti nepotřebuji z internetu přistupovat vůbec, jen potřebuji používat zevnitř sítě přístup k aktivnímu FTP na jiném serveru na netu.
V NAT, ALG setings zaškrtněte ftp. Firewall nemusíš používat pokud tam máš nat a nemáš povolené nějaké porty pro forward do lan.
Access Control -> povolí či zakáže pro urcité IP určité porty (prostě nastavení pravidel firewalu).
URL Blocking -> zablokuje určitou URL pokud tam zadáte třeba abclinuxu tak se sem na tento portál už nepodíváte.
DoS -> typy utoků povolí jejich detekci a ochranu před nimi (třeba ping z internetu)
DMZ -> demilitarizovaná zona jakou IP počítače tu zadáte tak ten PC bude přístupný jak z internetu z veřejné IP tak i z LAN pod lokální IP (prostě jako by jsi všechny porty z té veřejné IP co jsi dostal byly přesměrovány na lokální PC)
Jinak koukněte na CD tam je podrobnější návod než ten tištěný na pár stranách.
Tak sem v Access Control zkusil zakázat porty 137,138,139, 445 a zatím všechno chodí. CD právě k tomu nemám a přesnější návod jsem vygooglil jen anglicky což je moje slabá stránka a se špatnou znalostí síťování je to skoro katastrofa .
nebo nastav v sambě síť, se kterou je povolená komunikace.
Zdar Max
To by mě zajímalo. Jak by se to dalo provést když mám na routeru nat tak IP toho routeru je v síti kterou potřebuju mít povolenou. Nebyl by na ukázku kousek konfiguráku Samby kde povolím přístup jen z určených třeba pěti IP?
hosts allow = 192.168.0.5 192.168.0.6 192.168.0.9Pro rozsahy :
hosts allow = 192.168.0.Nebo pokud máš moc IP, které potřebuješ povolit, tak bych udělal opak, povolil jeden rozsah a v něm zakázel jednu IP, v našem případě IP toho routeru, tj :
... hosts allow = 192.168.0. localhost hosts deny = 192.168.0.1 ...Snad by to takto mělo fachčit.
Tiskni
Sdílej: