Makepad dospěl do verze 1.0 (𝕏). Jedná se o multiplatformní open source UI framework pro Rust napsaný v Rustu.
Konference OpenAlt 2025 hledá přednášející. Proběhne o víkendu 1. a 2. listopadu na půdě Fakulty informačních technologií VUT v Brně. Témata konference jsou: Otevřený a svobodný software, IoT a Hnutí tvůrců, Vzdělávání, Bezpečnost a soukromí, Otevřená společnost, komunity a data, OpenMobility a další.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 153 (pdf)
Byl publikován květnový přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
Programovací jazyk Rust (Wikipedie) dnes slaví 10 let od vydání verze 1.0. Přímo na oslavě byla vydána nová verze 1.87.0. Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Evropská komise obvinila provozovatele čínské platformy TikTok z porušování pravidel EU kvůli netransparentnosti v reklamě. Komise, která v EU plní i funkci antimonopolního úřadu, to dnes uvedla v tiskové zprávě. TikTok, který patří čínské firmě ByteDance, se může k předběžnému nálezu vyjádřit. Pokud ale podezření komise nevyvrátí, hrozí mu pokuta až do šesti procent z ročního globálního obratu.
Sovereign Tech Agency (Wikipedie), tj. agentura zabezpečující financování svobodného a otevřeného softwaru německou vládou, podpoří GFortran částkou 360 000 eur.
Microsoft hodlá zrušit zhruba tři procenta pracovních míst. Microsoft na konci loňského června zaměstnával kolem 228.000 lidí. Tři procenta z tohoto počtu představují téměř 7000 pracovních míst.
V říjnu loňského roku provedl Úřad pro ochranu hospodářské soutěže (ÚOHS) místní šetření u společnosti Seznam.cz. Krajský soud v Brně tento týden konstatoval, že toto šetření bylo nezákonné.
Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
Zdravim vsechny,
potrebuji poradit se zabezpecenim pristupu na virtualni stroj. ‚Host‘ OS je 64b CentOS 5.3 a ‚guest‘ bude stejny (premyslim i o 32bitu, jeste nevim).
Guest bude pouzivat vlastni fyzicke rozhrani eth3 (pridam pro nej vlastni sitovou kartu, kvuli zlepseni bezpecnosti.
Host ma eth0 a eth1 v ‚bondu‘ tzn. bond0 ktery je pripojeny v LAN za HW firewallem.
Guest bude fyzicky pripojen primo do switche umisteneho za radiem a bude mit verejnou IP – cili zadne zabezpeceni, bude to ‚nazivo‘ pripojene primo na providera.
Otazka: jak zabezpecit guest OS?
– Netfilters primo na host OS kde pridat pravidla pro eth3
– Netfilters na guest OS
– kombinace?
Moc dekuji za pripadne rady a pomoc, pekny den vsem.
Otazka: jak zabezpecit guest OS? – Netfilters primo na host OS kde pridat pravidla pro eth3 – Netfilters na guest OS – kombinace?Podle toho čemu víc věříte.
Jo paranoia je oskliva nemoc Pokud jde o netfilter, tak pokud nebudes pouzivat nejake nestandartni moduly bude vzdycky radove vetsi sance, ze utocnik vyuzije chyby v aplikaci, ktera pobezi ne virt. stroji. Takze to zbytecne nekomplikuj.
guestu jde pridat primo pci karta, takze muzes guestu primo dat sitovku a na te fitrovat, takze nemusis resit host system.
me to fungovalo na xenu. asi nejsnadnejsi reseni je:
- host s eth0
- guest1 s eth1 (primo pci karta assignovana)
- guest2 s eth2 (primo pci karta assignovana)
- na hostu udelat bridge bez IP a do bridge dat dve tun rozhrani (pro kazdy virtual jedno, aby i virtualy mohly mezi sebou komunikovat mimo externi switch)
Takto to nejak planuji.
Soucasny stav: hostitelsky system je nyni schovany za HW routerem/firewallem (mikrotik) a slouzi jen jako gateway pro windows pc (squid proxy), ntop pro sledovani provozu site, proste kontrola, plus par blbustek (interni www stranky etc), kazdopadne za HW routerem je vsechno na neverejnych IP.
Ukol: potrebuji na verejnem IP rozbehnout Sametime server od IBM pro vnitropodnikovou komunikaci s pobockami a lidmi v zahranici.
Reseni: virtualni masina s vlastni dedikovanou sitovou kartou, ktera bude mit verejnou IP, cili veskera komunikace pujde (nebo by mela) jit mimo LAN.
Nicmene tuto sitovou, dedikovanou kartu mi zprostredkovava memu 'guest' systemu prave vysezmineny linux server (host) ktery je v LAN a ma neverejnou IP.
Jak vidim nazory na zabezpeceni se lisi a ja v tom take uplne nemam jasno, protoze logicky veskera komunikace do 'guesta' stejne potece pres 'host' system, cili logika veci rika zabezpecit to na strane 'host' systemu, nicmene si tim nejsem jisty na 100% .
dekuji vsem za prispevky a nazory, velice si toho vazim
Tiskni
Sdílej: