Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
Canonical vydal Ubuntu Core 26. Vychází z Ubuntu 26.04 LTS a podporováno bude 15 let. Ubuntu Core je minimální neměnný operační systém určený pro vestavěné systémy.
Bylo vydáno OpenBSD 7.9. Po dlouhé době opět se songem: Diamond in the Rough.
Byl vydán Mozilla Firefox 151.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 151 bude brzy k dispozici také na Flathubu a Snapcraftu.
Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení
… více »Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.
Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).
Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než
… více »Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.
Pokud by někdo potřeboval Wayland kompozitor uvnitř počítačové hry Minecraft, aby mohl zobrazovat okna desktopových aplikací přímo v herním prostředí, může sáhnout po Waylandcraftu. Ukázka na YouTube.
# psql -U postgres -h 127.0.0.1 Password for user postgres: psql: FATAL: no pg_hba.conf entry for host "XXX.XXX.XXX.XXX", user "postgres", database "postgres", SSL off # ping 127.0.0.1 PING 127.0.0.1 (127.0.0.1) 56(84) bytes of data. 64 bytes from 127.0.0.1: icmp_seq=1 ttl=64 time=0.028 msStracoval jsem ten postgres a objeví se tam hned po sobě:
accept(6, {sa_family=AF_INET, sin_port=htons(39991), sin_addr=inet_addr("XXX.XXX.XXX.XXX")}, [16]) = 8
getsockname(8, {sa_family=AF_INET, sin_port=htons(5432), sin_addr=inet_addr("127.0.0.1")}, [16]) = 0
Problém se netýká jen Postgrese, když dám wget localhost nebo wget 127.0.0.1, tak v access logu Apache je také veřejná...
Řešení dotazu:
Chcete říct, že telnet 127.0.0.1 80 píše Connecting to 127.0.0.1 a následný netstat -tnp | grep telnet ukáže veřejnou adresu?
Spíš bych to viděl na divně udělaný překlad adres na jména a zpátky.
telnet 127.0.0.1 80 Trying 127.0.0.1... Connected to 127.0.0.1. Escape character is '^]'. netstat -tnp | grep telnet tcp 0 0 127.0.0.1:48164 127.0.0.1:80 CONNECTED 1418/telnet tcpdump -i lo 'tcp port 80' tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on lo, link-type EN10MB (Ethernet), capture size 96 bytes 21:27:33.118048 IP XXX.XXX.XXX.XXX.48164 > localhost.www: S 4179651934:4179651934(0) win 32792 <mss 16396,sackOK,timestamp 2723679927 0,nop,wscale 7> 21:27:33.118686 IP localhost.www > localhost.48164: S 4184879237:4184879237(0) ack 4179651935 win 32768 <mss 16396,sackOK,timestamp 2723679927 2723679927,nop,wscale 7>
tcpdump -n -i lo 'tcp port 80').
tcpdump -n -i lo 'tcp port 80' 21:53:32.094911 IP XXX.XXX.XXX.XXX.36400 > 127.0.0.1.80: S 2857535295:2857535295(0) win 32792 <mss 16396,sackOK,timestamp 2724069671 0,nop,wscale 7>
Přes netstat si najděte opačný směr spojení z webového serveru (dohromady by měly být v netstatu pro jedno místní spojení dva řádky).
Nemáte něco v tabulce nat (iptables -t nat -vnL), mangle nebo raw?
Nemáte jádro 2.4 a něco v směrovacích překladových tabulkách (ip route list table nat)?
Chain POSTROUTING (policy ACCEPT 14 packets, 901 bytes) pkts bytes target prot opt in out source destination 313K 20M MASQUERADE all -- * * 0.0.0.0/0 0.0.0.0/0To bude asi ono, že? Kernel 2.6.26, routy OK.
Tiskni
Sdílej: