Steve Jobs a superpočítač Cray-1 budou vyobrazeny na pamětních jednodolarových mincích vyražených v příštím roce v rámci série Americká inovace. Série má 57 mincí, tj. 57 inovací. Poslední 4 mince budou vyraženy v roce 2032.
Byl zveřejněn průběžně aktualizovaný program konference OpenAlt 2025 o otevřeném softwaru a datech, IT bezpečnosti, DIY a IoT. Konference proběhne o víkendu 1. a 2. listopadu v prostorách FIT VUT v Brně. Vstup je zdarma.
Senát včera opětovně nepřijal návrh ústavního zákona, který měl do Listiny základních práv a svobod zakotvit právo občanů platit v hotovosti nebo být off-line. Návrh předložila skupina senátorů již v roce 2023. Senát dnes návrh neschválil, ale ani nezamítl. Pokud by ho přijal, dostala by ho k projednání Sněmovna a vyjádřila by se k němu vláda.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 13.0 (Mastodon). Forgejo je fork Gitei.
Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Zdravím,
mám problém který je již mimo mé znalosti a bohužel jsem ani nebyl schopen najít řešení pomocí Google. Ve zkratce - login na POP3 server v internetu z mého serveru proběhne, z počítačů v síti za ním už ale končí hláškou "Login failed". Při přístupu přes telnet v obou případech komunikace probíhá, pouze s rozdílným výsledkem. Server se k internetu připojuje přes ADSL router ve stejné síti jako jsou klienti, takže pop3 traffic na router předávám pomcí IPTABLES a REDIRECT - což tipuji bude asi ten problém, bohužel ho neumím vyřešit
A podrobněji:
A to mi už hlava nebere, chápal bych kdyby byl server nedostupný, ale co může způsobovat tohle? Moje znalost příslušného protokolu už evidentně není dostatečná
Prosím tedy o pomoc, jestli někdo ví jak toto vyřešit prosím prosím aspoň naznačte.
Díky!
Nedelam si zatim ambice to cele pochopit, ale jak vypadaji ta pravidla pro redirect a co ma byt jejich cilem? Bud bych tam cekal pravidla s SNAT, nebo nejakou zminku o lokalnim pop3 proxy. Zatim mi to pripada, ze to takhle pripojeni klientu redirectuje na pop3 server bezici na lokalnim stroji. To se da overit napriklad pohledem do logu, kde by mela byt videt rada neuspesnych pokusu o pop3 prihlaseni Tomas
Zdravím a díky všem,
samozřejmě máte pravdu, jsem blb a přesměroval jsem si komunikaci na lokální POP3 server. Lidská blbost nezná hranic jak se sám na sobě přesvědčuji.
To co popisujete je přesně to čeho chci dosáhnout - fungovalo to dokud jsem dělal klasický NAT mezi eth0 a eth1 - teď už mám ale jen jedno rozhraní aktivní a server který má fungovat jako brána a "reálná" brána jsou v jedné síti. To není definitivní řešení, router přijde později přepojit, ale teď to udělat nemohu.Takže se jdu pokusit o hraní si s SNAT. Opravte mne jestli se mýlím, musím splnit následující:
v řetezci INPUT povolit příslušný port a protokol, to samé v output a forward. Potom v postrouting nastavit SNAT tak, aby klient (dejme tomu 10.0.0.10) který má jako výchozí bránu server (10.0.0.1) se dostal "ven" přes router (10.0.0.138) aniž by měl adresu routeru kdekoli v lokální konfiguraci uloženou. Snad se to povede Díky moc za nakopnutí!
Tohle mne také napadlo, ale mám s tím špatné zkušenosti (s virtuálním rozraním), takže tohle řešení mám až jako pozdější. Podotýkám že ty špatné zkušenosti plynuly z mé neznalosti, teď už sice tuším na co si dát pozor ale i tak Nejspíše na to ale dojde. Naštěstí je to řešení maximálně na měsíc až dva, pak to budu snad moci přepojit fyzicky.
iptables -t nat -A POSTROUTING -s 10.0.0.1 -j RETURN iptables -t nat -A POSTROUTING -s 10.0.0.138 -j RETURN iptables -t nat -A POSTROUTING -s 10.0.0.0/24 --to-source IP_adresa_serverua pak příslušnou komunikaci povolit v řetězci
FORWARD
.
Ale osobně bych jen přiřadil druhou IP adresu síťové kartě na serveru, je to úprava jednoho konfiguračního souboru ve vaší distribuci, nečekal bych tam nějaké problémy. U toho NATu už musíte řešit, aby se to týkalo jen těch správných počítačů atd.
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 --to-source IP_adresa_serveru -j SNATMně se zdálo divné, že tam není žádný cíl…
Tiskni
Sdílej: