Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce
… více »Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
Ahojte,
uz niekolko dni sa (marne) trapim s problemom. Cez pptp sa zo siete 192.168.1.0/24 pripajam na server 86.66.66.66 (vymyslena adresa). Vo vlastnostiach pptp mam nastavene, aby sa vytvorila nova siet 192.168.0.0/24, server ma po nadviazani spojenia prevziat ip 192.168.0.1 a klientovi dat 192.168.0.234. Potialto by bolo vsetko ok.
Ked som z pc v 192.168.1.0/24 chcel pingnut 192.168.0.1, odpoved neprisla (ani som sa nemohol telnetnut na ziadny port na tom serveri). ciastocne som to vyriesil riadkov do /etc/ppp/ip-up: route add -net 192.168.1.0/24 gw $4 dev ppp0
pingy zacali chodit ale z vpn sa nedalo dostat na internet. tak som do iptables pridal /sbin/iptables -A POSTROUTING -t nat -s 192.168.1.0/24 -j MASQUERADE a na workstationoch uz bolo mozne pouzivat aj internet.
potialto by to bolo ok. problem ale je, ze server 86.66.66.66 sice z workstationov vo vpn mozem pingat, takisto z neho mozem workstations pingat. z vpn sa mozem pripajat na 86.66.66.66:3128. ale tym vyuzitie servera konci - mail, ftp, ssh je nedostupne. jednoducho sa na ne ani netelnetnem. pri tcpdump vidim, ze pakety na server pridu, server ale neodpovie.
mohli by ste mi prosim pomoct, ako vyriesit tento problem?
dakujem
Zdravim, problem muze byt v nastaveni iptables - je dovoleny FORWARD? Pakety se musi nejen prelozit ale i smerovat.
Vidite v tcpdump zdrojovou adresu? Vi server kam pakety vracet (je definovana routa zpet)?
Pripadne samotne sluzby - jsou spusteny na 0.0.0.0 nebo na konkretni adrese?
Hodne stesti
forward je povoleny (inak by cez vpn nefungoval internet). v tcpdump vidim zdrojovu adresu, routa je nadefinovana. na servery sa mozem telnetnut aj z localhostu, takze su spustene na 0.0.0.0...
zdrojovou adresu stroje s NATem nebo puvodni adresu workstationu?
zdrojovu adresu povodnej workstation. stroj s NATom neodpovie :(
V tom pripade zrejme nefunguje spravne NATovani a server nevi kudy ma odpovidat do lokalni site
problem vyrieseny. az sa hanbim priznat co bolo vo veci - v iptables v sekcii INPUT som mal ACCEPT iba pre rozhranie eth0 - okrem squidu, tam nebolo rozhranie urcene a preto squid fungoval. odstranil som "-i eth0" zo vsetkych povolujucich pravidiel a zrazu vsetko funguje...
omg kolko casu som stratil s takouto hlupostou...
Tiskni
Sdílej: