Od 3. listopadu 2025 budou muset nová rozšíření Firefoxu specifikovat, zda shromažďují nebo sdílejí osobní údaje. Po všech rozšířeních to bude vyžadováno někdy v první polovině roku 2026. Tyto informace se zobrazí uživateli, když začne instalovat rozšíření, spolu s veškerými oprávněními, která rozšíření požaduje.
Jste nuceni pracovat s Linuxem? Chybí vám pohodlí, které vám poskytoval Microsoft, když vás špehoval a sledoval všechno, co děláte? Nebojte se. Recall for Linux vám vrátí všechny skvělé funkce Windows Recall, které vám chyběly.
Společnost Fre(i)e Software oznámila, že má budget na práci na Debianu pro tablety s cílem jeho vyžívání pro vzdělávací účely. Jako uživatelské prostředí bude použito Lomiri.
Proběhla hackerská soutěž Pwn2Own Ireland 2025. Celkově bylo vyplaceno 1 024 750 dolarů za 73 unikátních zranitelností nultého dne (0-day). Vítězný Summoning Team si odnesl 187 500 dolarů. Shrnutí po jednotlivých dnech na blogu Zero Day Initiative (1. den, 2. den a 3. den) a na YouTube.
Byl publikován říjnový přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Pracuje se na podpoře M3. Zanedlouho vyjde Fedora Asahi Remix 43. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
Iniciativa Open Device Partnership (ODP) nedávno představila projekt Patina. Jedná se o implementaci UEFI firmwaru v Rustu. Vývoj probíhá na GitHubu. Zdrojové kódy jsou k dispozici pod licencí Apache 2.0. Nejnovější verze Patiny je 13.0.0.
Obrovská poptávka po plynových turbínách zapříčinila, že datová centra začala používat v generátorech dodávajících energii pro provoz AI staré dobré proudové letecké motory, konvertované na plyn. Jejich výhodou je, že jsou menší, lehčí a lépe udržovatelné než jejich průmyslové protějšky. Proto jsou ideální pro dočasné nebo mobilní použití.
Typst byl vydán ve verzi 0.14. Jedná se o rozšiřitelný značkovací jazyk a překladač pro vytváření dokumentů včetně odborných textů s matematickými vzorci, diagramy či bibliografií.
Specialisté společnosti ESET zaznamenali útočnou kampaň, která cílí na uživatele a uživatelky v Česku a na Slovensku. Útočníci po telefonu zmanipulují oběť ke stažení falešné aplikace údajně od České národní banky (ČNB) nebo Národní banky Slovenska (NBS), přiložení platební karty k telefonu a zadání PINu. Malware poté v reálném čase přenese data z karty útočníkovi, který je bezkontaktně zneužije u bankomatu nebo na platebním terminálu.
V Ubuntu 25.10 byl balíček základních nástrojů gnu-coreutils nahrazen balíčkem rust-coreutils se základními nástroji přepsanými do Rustu. Ukázalo se, že nový "date" znefunkčnil automatickou aktualizaci. Pro obnovu je nutno balíček rust-coreutils manuálně aktualizovat.
Zdravim vsechny,
potrebuji poradit se zabezpecenim pristupu na virtualni stroj. ‚Host‘ OS je 64b CentOS 5.3 a ‚guest‘ bude stejny (premyslim i o 32bitu, jeste nevim).
Guest bude pouzivat vlastni fyzicke rozhrani eth3 (pridam pro nej vlastni sitovou kartu, kvuli zlepseni bezpecnosti.
Host ma eth0 a eth1 v ‚bondu‘ tzn. bond0 ktery je pripojeny v LAN za HW firewallem.
Guest bude fyzicky pripojen primo do switche umisteneho za radiem a bude mit verejnou IP – cili zadne zabezpeceni, bude to ‚nazivo‘ pripojene primo na providera.
Otazka: jak zabezpecit guest OS?
– Netfilters primo na host OS kde pridat pravidla pro eth3
– Netfilters na guest OS
– kombinace?
Moc dekuji za pripadne rady a pomoc, pekny den vsem.
Otazka: jak zabezpecit guest OS? – Netfilters primo na host OS kde pridat pravidla pro eth3 – Netfilters na guest OS – kombinace?Podle toho čemu víc věříte.
Jo paranoia je oskliva nemoc
Pokud jde o netfilter, tak pokud nebudes pouzivat nejake nestandartni moduly bude vzdycky radove vetsi sance, ze utocnik vyuzije chyby v aplikaci, ktera pobezi ne virt. stroji. Takze to zbytecne nekomplikuj.
guestu jde pridat primo pci karta, takze muzes guestu primo dat sitovku a na te fitrovat, takze nemusis resit host system.
me to fungovalo na xenu. asi nejsnadnejsi reseni je:
- host s eth0
- guest1 s eth1 (primo pci karta assignovana)
- guest2 s eth2 (primo pci karta assignovana)
- na hostu udelat bridge bez IP a do bridge dat dve tun rozhrani (pro kazdy virtual jedno, aby i virtualy mohly mezi sebou komunikovat mimo externi switch)
Takto to nejak planuji.
Soucasny stav: hostitelsky system je nyni schovany za HW routerem/firewallem (mikrotik) a slouzi jen jako gateway pro windows pc (squid proxy), ntop pro sledovani provozu site, proste kontrola, plus par blbustek (interni www stranky etc), kazdopadne za HW routerem je vsechno na neverejnych IP.
Ukol: potrebuji na verejnem IP rozbehnout Sametime server od IBM pro vnitropodnikovou komunikaci s pobockami a lidmi v zahranici.
Reseni: virtualni masina s vlastni dedikovanou sitovou kartou, ktera bude mit verejnou IP, cili veskera komunikace pujde (nebo by mela) jit mimo LAN.
Nicmene tuto sitovou, dedikovanou kartu mi zprostredkovava memu 'guest' systemu prave vysezmineny linux server (host) ktery je v LAN a ma neverejnou IP.
Jak vidim nazory na zabezpeceni se lisi a ja v tom take uplne nemam jasno, protoze logicky veskera komunikace do 'guesta' stejne potece pres 'host' system, cili logika veci rika zabezpecit to na strane 'host' systemu, nicmene si tim nejsem jisty na 100%
.
dekuji vsem za prispevky a nazory, velice si toho vazim
Tiskni
Sdílej: