Zemřel Rob Grant, spolutvůrce kultovního sci-fi seriálu Červený trpaslík.
Apple oznámil, že iPhone a iPad jako první a jediná zařízení pro koncové uživatele splňují požadavky členských států NATO na zabezpečení informací. Díky tomu je možné je používat pro práci s utajovanými informacemi až do stupně „NATO Restricted“, a to bez nutnosti instalovat speciální software nebo měnit nastavení. Žádné jiné běžně dostupné mobilní zařízení tak vysokou úroveň státní certifikace dosud nezískalo.
Americký provozovatel streamovací platformy Netflix odmítl zvýšit nabídku na převzetí filmových studií a streamovací divize konglomerátu Warner Bros. Discovery (WBD). Netflix to ve čtvrtek oznámil v tiskové zprávě. Jeho krok po několikaměsíčním boji o převzetí otevírá dveře k akvizici WBD mediální skupině Paramount Skydance, a to zhruba za 111 miliard dolarů (2,28 bilionu Kč).
Americká společnosti Apple přesune část výroby svého malého stolního počítače Mac mini z Asie do Spojených států. Výroba v závodě v Houstonu by měla začít ještě v letošním roce, uvedla firma na svém webu. Apple také plánuje rozšířit svůj závod v Houstonu o nové školicí centrum pro pokročilou výrobu. V Houstonu by měly vzniknout tisíce nových pracovních míst.
Vědci Biotechnologické společnosti Cortical Labs vytvořili biopočítač nazvaný CL1, který využívá živé lidské mozkové buňky vypěstované z kmenových buněk na čipu. Po úspěchu se hrou PONG se ho nyní snaží naučit hrát DOOM. Neurony přijímají signály podle toho, co se ve hře děje, a jejich reakce jsou převáděny na akce jako pohyb nebo střelba. V tuto chvíli systém hraje velmi špatně, ale dokáže reagovat, trochu se učit a v reálném čase se hrou
… více »Pro testování byl vydán 4. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
Ben Sturmfels oznámil vydání MediaGoblinu 0.15.0. Přehled novinek v poznámkách k vydání. MediaGoblin (Wikipedie) je svobodná multimediální publikační platforma a decentralizovaná alternativa ke službám jako Flickr, YouTube, SoundCloud atd. Ukázka například na LibrePlanet.
TerminalPhone (png) je skript v Bashi pro push-to-talk hlasovou a textovou komunikaci přes Tor využívající .onion adresy.
Před dvěma lety zavedli operátoři ochranu proti podvrženým hovorům, kdy volající falšuje čísla anebo se vydává za někoho jiného. Nyní v roce 2026 blokují operátoři díky nasazeným technologiím v průměru 3 miliony pokusů o podvodný hovor měsíčně (tzn., že k propojení na zákazníka vůbec nedojde). Ochrana před tzv. spoofingem je pro zákazníky a zákaznice všech tří operátorů zdarma, ať už jde o mobilní čísla nebo pevné linky.
Společnost Meta (Facebook) předává React, React Native a související projekty jako JSX nadaci React Foundation patřící pod Linux Foundation. Zakládajícími členy React Foundation jsou Amazon, Callstack, Expo, Huawei, Meta, Microsoft, Software Mansion a Vercel.
iptables --table nat --append POSTROUTING --out-interface eth0 -j MASQUERADE iptables --append FORWARD --in-interface eth1 -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -m multiport -p udp --dports 500,4500 --to-destionation 77.75.76.3 iptables -t nat -A POSTROUTING -o eth0 -p gre -j MASQUERADEZkoušel jsem i pfSense a IPcop... výsledek stejný. Připojím se, dál nic neprojde. Pokud se s VPN klientem připojím přímo k WAN, je vše OK. Je mi divné, že ani pfSense (nb. postavený na FreeBSD) a spol. není s to fungovat, když je právě k takovýmto účelům stvořen a krabička-router za 800, či ICS ve Windows to zvládá bez problému. Na internetu se válí různé diskuze o tomto problému, ale nepodařilo se mi najít funkční řešení. Takže mi spíše jde o to, jestli jste to už někdo neřešil. Předem díky.
. Pokud ti muzu poradit doporucuji ti precist si man iptables. Vim nezni to skvele, ale ver mi ze ti to pomuze.
Když tvrdí, že má ciscoVPN, tak potřebuje esp, port 4500 pro traversal a 500 pro ipsec. To vlastně vidí v tom logu z wiresharku 
V isakmp fázi IPsecu se používá buď AH nebo ESP, v tom sniffu, kde to maká, by mělo být vidět, jaké protokoly jedou. A mam pocit, že CiscoVPN je ořezanej v tom smyslu, že tam moc volit nejde 
Jak koukam na specifikaci CiscoVPN, AH nepodporuje ... a nějaké parametry v konfiguráku v linuxu nevidim 
P.S. co fragmentace a MTU, nemáte v tom háček? Kolik vám proleze linkou jednim paketem?
Viz onen odkaz na IPsec v linuxu ...
První fáze obvykle podporuje dva různé módy: hlavní (main) a agresivní (aggressive) mód. Oba módy sice ověřují identitu protějších stran komunikace a vytvářejí ISAKMP SA, ale agresivní mód užívá pouze polovinu zpráv, aby dosáhnul tohoto cíle. To má ale svoji stinnou stránku, protože argesivní mód nepodporuje zabezpečení procesu ověření identity a je proto náchylný na útok typu "muž uprostřed" (man-in-the-middle attack), pokud je užívaný ve spojení se sdílenými klíči. Na druhou stranu je to jediný účel agresivního módu. Z důvodu vnitřního fungování hlavního módu, tento mód nepodporuje použití různých sdílených klíčů pro neznámé protější strany komunikace. Agresivní mód nepodporuje zabezpečení procesu ověření identity a přenáší identitu klienta otevřeným způsobem. Protější strany komunikace se proto musejí před procesem ověřování identity znát, aby se mohly použít různé sdílené klíče pro různé účastníky komunikace.
Takže mi přijde jasné, že se v tom sniffu, kde nejede VPNclient, dostane wireshark dostane na vnitřek paketu, aby vypsal, co tam vidí = rozpoznal to, protože to není kryptováno. Na rozdíl od úspěšného navázání VPNclienta, kde jsou data kryptována a tudíž nelze vypsat, nevidí wireshark, jaké pakety vidí.
Hm, pro mne podstatné bylo to, že i zde v té citaci je vidět, že Aggressive mode se sestavuje v kratším počtu paketů. V tom sniffu při průchodu natem je vidět oněch paketů o dost víc. Dneska si zřejmě to nasimulovat nestihnu, abych dal do placu řešení.
Za prvné si ujasni jaký transport vlastně používáš, resp. chceš používat:
Případně pokoušíš-li se o GRE, které myslím ale se Cisco klientem nerozchodíš 
Nastavení transportu je ve Windows klientu v založce transport, v Linuxu i Windows v profilu jako EnableNat a TunnelingMode.
Pokud si můžeš vybrat (podporuje-li to VPN server) zkus TCP, jako jediné je bezproblémové, pokud máš dva klienty.
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 10.a.b.cNo a na druhem pc jsme jen nastavil branu 192.168.1.1 a ner jel a i pripojeni na vpn. Takze zkus to takto, proste se vykasli na porty atd. Jde ejn o test. Proste nech vse povoleny.
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to-source 10.0.2.15 iptables -t nat -A PREROUTING -d 10.0.2.15 -j DNAT --to 192.168.68.2
Hm, mam dojem, že pointou je to, že odchozí se nejdřív natuje a pak kryptuje a příchozí obráceně - a když to prohodíte, sice máte ipsec, ale data nee ... v tom že bude pointa.
IPsec - swan česky jako zdroj. Sám jsem nezkoušel.
Tiskni
Sdílej: