Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než
… více »Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.
Pokud by někdo potřeboval Wayland kompozitor uvnitř počítačové hry Minecraft, aby mohl zobrazovat okna desktopových aplikací přímo v herním prostředí, může sáhnout po Waylandcraftu. Ukázka na YouTube.
Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.
Byl vydán Debian 13.5, tj. pátá opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.14, tj. čtrnáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.
Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].
Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.
Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.
Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.
Ahoj,
nainstaloval jsem si na "serveru" na kterém mám Xorg s GNOME program pro sledování síťového provozu WireShark.
Potřeboval bych pomoct se sestavením tohoto filtru:
1. zaznamenej všechna spojení na portu 25
2. zaznamenej všechna spojení na portu 465
3. zaznamenej všechna spojení na portu 80
4. zaznamenej všechna spojení na portu 443
5. zaznamenej "nadměrný" počet navázaných spojení z jednotlivých IP
No, ono vlastně jde o to, že mám server, který není OpenRelay. Tento server funguje jako firewall, souborový server a poštovní server. Server je celkem stabilní a za svoji existenci, která je +/- 3 roky s ním nebyl žádný problém.
Teď se však stává, že naše veřejná IP adresa, na které tento server sedí se čím dál častěji dostává na SpamList SBL/XBL a další a já potřebuji najít, kde je chyba.
Typuji, že jeden z počítačů uvnitř malé firemní sítě bude zavirovaný, ale jak ho co nejlépe a nejrychleji najít ? Napadlo mě právě nainstalovat WireShark a poslouchat spojení z jednotlivých IP.
Je pravda, že jsem docela "kámoš" na firemní uživatele. Z venku je na firewall povolen vstup akorát pro port 25, 80 a 443. Jinak na tom serveru nic jiného pro venek neběží. No a co se týče vnitřní sítě, tak jak už jsem psal - jsem docela kámoš
..........ale jak tak koukám, tak budu muset přestat bejt kámoš
Z vnitřní sítě do internetu není zakázáno naprosto nic.
Reverzní DNS mám samozřejmě zřízenej.
Co by jste navrhovali ?
Pomůžete mi prosím s nastavením toho filtru ve WireSharku, aby bylo vidět, u kterého PC nebo spíš u které IP adresy je ve vnitřní síti problém ?
Jinak všechny stroje uvnitř jsou chráněny pomocí ESET SmartSecurity 4, takže i tak je to divný 
Děkuji všem za čas a ochotu vynaloženou pro odepsání na tento problém 

Taky bych to viděl na pořádné nastavení firewallu a logování ...
A co ve FW zakázat forward na port 25 z vnitřní sítě a použít proxy server?
Píšu blbosti - samozřejmě ne proxy server, ale autorizaci do SMTP serveru. Pak budou moci počítače na vnitřní síti posílat ven jen přes SMTP na bráně a ještě se budou muset autorizovat, což asi virus nezvládne.
jj, náš klient si dal jednoduché heslo na mail, to mu spameri uhádli a potom cez náš SMTP spamovali aj cez autorizáciu.
Takže šlo o zaheslovaný přístup zvenku? Nebo spameři přistupovali na SMTP z vnitřního zavirovaného PC?
Já jsem na 100% pesvědčen, že jde o útok ze vnitř.
V našom prípade z vonku, uhádnutím hesla v SMTP. Bohužiaľ, keď poskytujeme hosting mailov, tak si nemôžeme dovoliť SMTP povoliť len z vnútra - kde to je to "z vnútra", keď klienti idú cez 100 rôznych providerov po celej zemeguli?
Pre zmenu potom niektorí provideri nepovoľujú SMTP von od svojich klientov, ale nútia používať vlastný SMTP. A z toho dôvodu nie je možné ani en bloc nasadiť SPF.
Jasně, to chápu. My máme z vnitřní sítě bez autorizace (ale forward 25 ven je zakázaný), zvenku relay jen přes TLS + SASL auth. Zatím to drží, na hesla pouštíme johna.
No, shéma sítě je toto:
ADSL modem od O2, na kterém je veřejná IP adresa
Na modemu mám potom nastaveno, že z venku se port 25, 465, 80 a 443 má posílat na IP adresu vnitřní sítě, což je eth0=10.0.0.100.
Na eth1 je síť 192.168.0.0/24 - bez omezení ve směru ven.
Jak by jste tedy teď postupovali ?
grep "dport=25 " /proc/net/ip_conntrack
a choď skontrolovať mašinu s IP adresou, ktorá je prvá na riadku, ktorý vypľuje ten grep. Ak užívatelia v tej sieti nepíšu v jednom kuse maily - tak je veľmi pravdepodobné, že nájdeš vinníka.
Já to potřebuju dostat (filtrovat) ve Wiresharku. Potřebuju vědět jak nastavit vlastní filtr, který bude vypisovat vše, co se portu 25 a 465 týče, Nevím, jak udělat nastavení pro filtr ve slovasmyslu hlídej A+B,. Pro A se to dá nastavit ve filtru pomocí "port 25" ale jak mu ještě do jednoho pravidla/filtru přidat port "465" ??

Tiskni
Sdílej: