Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než
… více »Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.
Pokud by někdo potřeboval Wayland kompozitor uvnitř počítačové hry Minecraft, aby mohl zobrazovat okna desktopových aplikací přímo v herním prostředí, může sáhnout po Waylandcraftu. Ukázka na YouTube.
Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.
Byl vydán Debian 13.5, tj. pátá opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.14, tj. čtrnáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.
Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].
Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.
Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.
Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.
jeden z uživatelů rozesílá spamy, tcpdump ukazuje neřetržitou komunikaci typu
11:19:41.509522 IP 192.168.X.Y.30042 > mujsmtpserver.25: . ack 315 win 65222
11:19:41.514196 IP mujsmtpserver.25 > 192.168.X.Y.30042: . ack 1755 win 11680
dal jsem na začátek tabulky pro řízení smtp provozu toto:
iptables -t filter -I blocksmtpthrough 1 -s 192.168.X.Y -p tcp --dport 25 -j DROP
a předpokládal jsem, že se dropne komunikace ze zdrojové adresy 192.168.X.Y na cílový port 25. Ale nemá to žádný efekt. Nemám s tímto zkušenosti, prosím o radu, jak správně nastavit blokování.
Do toho chainu blocksmtpthrough se pakety dostavaji jak? Je to doplneno nejakym pravidlem s tagetem -j blocksmtpthrough v INPUTu (v pripade, ze mujsmtpserver je stejny stroj, kde jsou tato iptables pravidla aplikovana) , nebo ve FORWARDu (v priapde, ze tudy pakety mezi 192.168.x.y a mujserver jen prochazeji)?
Tomas
blocksmtpthrough.
iptables -A INPUT -s 192.168.X.Y -p tcp --dport 25 -j DROP ?
NN
iptables -A INPUT -s 192.168.X.Y -p tcp --dport 25 -j DROP ?
zkusil jsem i tohle, ale stále to prochází. Ten stroj jsem nekonfiguroval, takže tápu. Když dám teď iptables -L -v tak vidím (mimo jiné):
Chain INPUT (policy ACCEPT xxxM packets, xxxM bytes)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- any any tenspamer anywhere tcp dpt:smtp
prosím, co bych mohl dělat dále?
To je zase popis problemu jak od dvouletyho decka.
Ten spamer odesila spam skrz tvuj smtp server ?
Pokud ano, vlozils ten prikaz na svem smtp serveru ?
Pokud ho vkladas na routeru, skrz ktery prochazi jeho komunikace s tvym smtp, vloz:
iptables -A FORWARD -s 192.168.X.Y -p tcp --dport 25 -j DROP
děkuji, moje znalosti nejsou dobré. smtp je jeden stroj, a z něj prochází komunikace přes druhý stroj - router.
po použití
iptables -A FORWARD -s 192.168.X.Y -p tcp --dport 25 -j DROP
to dle tcpdump vypadá, že je to ukončeno.
INPUT se týká komunikace, která je určena tomuto počítači – takže by se uplatnil v případě, kdy by SMTP server běžel na routeru. Pokud je někde „za ním“, musíte použít řetězec FORWARD. Třetí možnost je, že je SMTP server ve stejné síti, jako klient, a není to router – pak komunikace přes router vůbec nejde, a musíte nastavit firewall na počítači, kde je SMTP server (nebo nastavit přímo SMTP server, aby toho jednoho klienta odmítal).
Pokud si nejste zcela jist tím, jak přesně paket firewallem prochází, dejte sem raději (jako přílohu) celý výpis
iptables --line-numbers -nvL > firewall.txt iptables -t nat --line-numbers -nvL >> firewall.txta také podle IP adres popsanou topologii sítě (tedy která IP adresa patří klientovi, routeru, SMTP serveru). Stejně tam máte IP adresy z privátního rozsahu, tak není důvod je tajit.
Tiskni
Sdílej: