Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
V prosinci 2012 byla z linuxového jádra odstraněna podpora procesorů 386. Včera započalo odstraňování podpory procesorů 486.
IuRe (Iuridicum Remedium) vyhlásila Ceny Velkého bratra za rok 2025. Slídily roku jsou automobilka Volkswagen, Meta a česká Ministerstva vnitra a průmyslu a obchodu. Autorem Výroku Velkého bratra je dánský ministr spravedlnosti zpochybňující právo na šifrovanou komunikaci. Naopak Pozitivní cenu získali studenti Masarykovy univerzity za odpor proti nucení do používaní aplikace ISIC.
Po osmi měsících vývoje byla vydána nová verze 0.16.0 programovacího jazyka Zig (Codeberg, Wikipedie). Přispělo 244 vývojářů. Přehled novinek v poznámkách k vydání.
Nejnovější X.Org X server 21.1.22 a Xwayland 24.1.10 řeší 5 bezpečnostních chyb: CVE-2026-33999, CVE-2026-34000, CVE-2026-34001, CVE-2026-34002 a CVE-2026-34003.
Po roce vývoje od vydání verze 1.28.0 byla vydána nová stabilní verze 1.30.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.30.
mám router (debian)
wlan0 (mode managed) - připojení do internetu
vnitřní síť
wlan1 (mode master) - ip 10.2.2.1
eth0 - ip 10.2.3.1
eth1 - ip 10.2.4.1
scriptem nahodím všechny síťové karty, potom
route add -net default gw ................
potom povolím ip_forward, dále
iptables -A POSTROUTING -t nat -o wlan0 -j MASQUERADE
Mám ale problém, že se subnety eth0, eth1 a wlan1 mezi sebou nevidí .
Existuje nějaké jednoduché řešení?
Ptám se, protože nechci za provozu laborovat.
děkuji za nakopnutí
To dej do mostu : ) Doufam ze nak takhle :
brctl addbr nazev_mostu brctl addif nazev_mostu eth0 brctl addif nazev_mostu eth1 brctl addif nazev_mostu wlan1 potom tomu mostu nastavis ip adresu maska apod .
wlan0
ip r z toho routra a z niektoreho stroja v sieti
Pravděpodobně 24, když se IP adresy liší v 3. oktetu a jsou ve stejném subnetu.
maska je 255.255.255.0
můžu poprosit o polopatický příklad?
tady je výpis z routru:
zxhxrxnx:~# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
82.xxx.xx.xxx * 255.255.255.240 U 0 0 0 wlan0
10.2.4.0 * 255.255.255.0 U 0 0 0 eth1
10.2.2.0 * 255.255.255.0 U 0 0 0 wlan1
10.2.3.0 * 255.255.255.0 U 0 0 0 eth0
default 82.xxx.xx.xxx 0.0.0.0 UG 0 0 0 wlan0
znovu opakuji, že všechno funguje ok, akorát si eth1, eth0 a wlan1 mezi sebou nepinknou. Chci sdílet adresáře.....
Co je to, že vše funguje? To je to, že se z daných subnetů dostanou "ven" a problémem je to, že se nedostanou k sobě navzájem? Pokud je daná routovací tabulka z routeru, pingneš si na routeru z jedno interfejsu na druhej, teda se zdrojovkou jednoho na druhej?
Tak nam prosim jeste ukazte sitovou konfiguraci na tech klientech. Brany na nich jiz mate spravne - tedy vzdy ip adresa daneho rozhrani routeru (10.2.2.1, 10.2.3.1 a 10.2.4.1)? A hlavne by me zajimaly masky. Jsou-li na klientech standardni masky pro danou tridu adres (A - 255.0.0.0), tak je to spatne. Popisovane chovani by (pri vypnutem proxy-arp) takto nastavenym maskam odpovidalo.
Tomas
co treba zkusit
echo "1" >/proc/sys/net/ipv4/ip_forward
?
hod sem vypis :
iptables -L -n
jo a jeste :
ip addr
-pro jistotu 
zxhxrxnx:~# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination

a "ip addr" ?
jo a jeste jsem si vzpomel, mel jsem podobny problem kdysik na slackwaru 8.0 tusim
. a stacilo mam pocit jeste pustit prikaz routed :), ale nevim nevim ... zkus no 
Tiskni
Sdílej: