Byla vydána nová verze 9.5 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání a na YouTube.
Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
Canonical vydal Ubuntu Core 26. Vychází z Ubuntu 26.04 LTS a podporováno bude 15 let. Ubuntu Core je minimální neměnný operační systém určený pro vestavěné systémy.
Bylo vydáno OpenBSD 7.9. Po dlouhé době opět se songem: Diamond in the Rough.
Byl vydán Mozilla Firefox 151.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 151 bude brzy k dispozici také na Flathubu a Snapcraftu.
Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení
… více »Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.
Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).
Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než
… více »Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.
Zdravim,
potrebuji na routeru s 2 sitovkami zablokovat DHCP provoz (jak od klienta, tak od serveru). Na samotnem routeru DHCP server nebezi.
Zkousel jsem blokaci portu UDP 67 (server) a 68 (klient), ale to nepomohlo.
Zkousel jsem i na routeru dat do iptables pouze:
Diky
ale DHCP si funguje vesele dal.To vieš podľa čoho?
Čim to asi bude jinym, než zeroconfem (wiki).
Ale no taaaaaaaaaaaaaaak - http://support.microsoft.com/kb/220874
To byl hodne naivni pokus myslet si zrovna tohle
.
Pokud mam na klientovi nastavene iptables (viz nize), tak na DHCP serveru vidim v logu pekne komunikaci s klientem (DHCPDISCOVER, DHCPOFFER, DHCPREQUEST i DHCPACK).
Podle toho, ze jsem to zkousel :).
Nasledne jsem zkousel i modelovou situaci pouze s 2 PC (2x linux), na kazdem 1x ethernet. Na jednom beha DHCP server (bez iptables), na druhem klient (dhcpcd).
Na klientu v iptables je pouze:
+ pro jistotu zablokovane vsechny multicasty a broadcasty. Klient i potom dostal od dhcp server IP, kterou jsem mu na dhcp serveru pridelil (172.16.0.2) i se vsemi ostatnimi parametry (netmask, DNS, atd.). Komunikace s dhcp na klientovi je normalne videt pres tcpdump.
V diskuzich se tento problem popisoval napriklad zde nebo zde.
iptables -A -i $LAN -s 0.0.0.0 -d 255.255.255.255 -j DROP
NN
Pokud nechcete DHCP vůbec, tak jednoduše odinstallujte balíky dhcp3 na serveru a na klientech.
Presne:
iptables -A INPUT -i $LAN -s 0.0.0.0 -d 255.255.255.255 -j DROP
iptables -A OUTPUT -s 10.0.0.1 -d 255.255.255.255 -j DROP
NN
Nic, bez vysledku.
Na klientovi jsem mezi prvnimi pokusy zkousel toto, ale take bez vysledku:
Toto neresi muj problem. Mam router, pres ktery nesmi proudit DHCP provoz (a to jak od klienta, tak ani od serveru). Na samotnem routeru zadne DHCP (server ani klient) neni. DHCP server ani klienti nejsou v me sprave a nedokazu je tedy ovladat.
Ano, mate pravdu. Mel jsem tuto informaci napsat hned na zacatku. Ten router tedy vlastne neni router, ale bridge (nastaveny pomoci brctl)
Dekuji za objasneni problematiky, uz do toho vidim zase o neco vice.
Nakonec se mi to pred chvili podarilo na routeru (bridge) zablokovat pomoci iptables a physdev takto:
iptables -I FORWARD -m physdev --physdev-in $LAN_IFACE -p udp --sport 68 --dport 67 -j DROP
Toto pravidlo zajisti, ze klienti fyzicky pripojeni na $LAN_IFACE neodeslou pres router (bridge) pozadavek na DHCPDISCOVER. Server DHCP uz se blokovat nemusi, protoze klientum uz nema pomoci DHCPOFFER na co odpovidat.
Muzeme si vyjasnit topologii te site? Kde jsou klienti a kde server? Osobne vidim dve moznosti:
1) Klienti jsou v segmentu pripojenem k prvni sitove karte routeru a server v segmentu pripojenem ke druhe karte routeru. V tomto pripade by DHCP nemelo fungovat samo od sebe, protoze broadcast s dotazem klienta neprojde routerem. Pro funkcnost DHCP by na routeru musel byt spusteni DHCP Relay.
2) Klienti i server jsou v jednom segmentu. V tom pripade nema router zadnou moznost, jak zablokovat komunikaci mezi klientem a serverm.
Tomas
Nevim, z ceho usuzujete, ze me toto nezajima, ale to ted neni podstatne.
Nyni resim modelovou situaci se 2 PC (popsanou vyse), na te mohu provadet pokusy.
V iptables (-L) klienta je:
Kdyz spustim na klientovi "dhcpcd eth1", tak dostanu od DHCP serveru IP a na DHCP serveru se objevi info o prideleni (viz vyse).
b) Tedy viz muj uvodni prispevek.
c,d) Nechtene jsem zamlcel na zacatku existenci bridge a tudiz to na prvni pohled vypadalo, ze je na routeru zapnuty DHCP Relay Agent.
Dhcpd si otvira raw socket a posloucha primo na nem a obchazi
cely ip stack a iptables. Ale co odesila uz pouziva normalni udp
inet socket, takze se da blokovat UPD na ouput a musi to jit!
NN
takze se da blokovat UPD na ouput a musi to jit!
Viz muj prispevek o blokaci vseho na klientovi. Kdyz by dhcpd odesilal pred udp inet socket a dalo by se to blokovat na outputu, tak by se to teoreticky melo blokovat i na inputu u klienta, coz jsem zkousel a nefunguje.
Tiskni
Sdílej: