Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.
Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.
Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.
Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
+------------+ +-----------+ +------------+ +-----------+
| | | | | 10.0.1.31 | | |
| 10.0.1.254 | === | 10.0.1.29 | ~air~ | wive-ng | =+= | 10.1.0.62 |
| | | | | 10.1.0.252 | | | |
+------------+ +-----------+ +------------+ | +-----------+
|
| +-----------+
| | |
+= | 10.1.0.65 |
| |
+-----------+
Když zkusím pingnout z 10.1.0.65 na 10.0.1.254 (nebo zpět) tak to jde, ale například ping z/na 10.1.0.62, nejde, když se kouknu přes tcpdump na 10.0.1.254, tak vidím, že ICMP paket přijde a počítač odpoví.
[root@router root]# tcpdump -i eth2 icmp -n -c 4 -vv tcpdump: listening on eth2 09:41:59.879945 10.1.0.62 > 10.0.1.254: icmp: echo request (DF) (ttl 63, id 0, len 84) 09:41:59.880287 10.0.1.254 > 10.1.0.62: icmp: echo reply (ttl 64, id 5307, len 84) 09:42:00.816393 10.0.1.254 > 10.0.1.31: icmp: echo request (DF) (ttl 64, id 0, len 84) 09:42:00.822241 10.0.1.31 > 10.0.1.254: icmp: echo reply (ttl 64, id 42074, len 84)na 10.1.0.62
[root@fujitsu ~]# tcpdump -i eth0 icmp -n -vv -c 4
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
09:38:25.193017 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
10.1.0.62 > 10.0.1.254: ICMP echo request, id 20546, seq 259, length 64
09:38:26.195148 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
10.1.0.62 > 10.0.1.254: ICMP echo request, id 20546, seq 260, length 64
09:38:27.195413 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
10.1.0.62 > 10.0.1.254: ICMP echo request, id 20546, seq 261, length 64
09:38:28.194579 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto ICMP (1), length 84)
10.1.0.62 > 10.0.1.254: ICMP echo request, id 20546, seq 262, length 64
4 packets captured
4 packets received by filter
0 packets dropped by kernel
nastavení rout: na 10.1.0.0/24 mají nastavenou pouze default routu na 10.1.0.252
a 10.0.1.254 má nastaveno
10.0.1.0/24 dev eth2 scope link
10.1.0.0/24 via 10.0.1.31 dev eth2
default via 62.240.xxx.xxx dev eth0
nastavení iptables na 10.0.1.31(10.1.0.252)
[Wive-NG@/mnt/rw_fs/root]# iptables -t nat -L -n
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
DNAT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:8888 to:10.1.0.62:22
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
[Wive-NG@/mnt/rw_fs/root]# iptables -t filter -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT 47 -- 0.0.0.0/0 0.0.0.0/0
ACCEPT udp -- 0.0.0.0/0 255.255.255.255 udp dpts:67:68
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
[Wive-NG@/mnt/rw_fs/root]# sysctl -a | grep "\.forwarding"
net.ipv4.conf.br0.forwarding = 1
net.ipv4.conf.wlan0.forwarding = 1
net.ipv4.conf.lo.forwarding = 1
net.ipv4.conf.default.forwarding = 1
net.ipv4.conf.all.forwarding = 1
jediné co vidím na tom routeru je následující v /proc/net/ip_conntrack
[Wive-NG@/mnt/rw_fs/root]# cat /proc/net/ip_conntrack | grep icmp icmp 1 29 src=10.1.0.62 dst=10.0.1.254 type=8 code=0 id=20546 [UNREPLIED] src=10.0.1.254 dst=10.1.0.62 type=0 code=0 id=20546 use=2netusíte, někdo, kde by se ty pakety mohly ztrácet, když router párkrát restartuji, tak třeba naskočí, ale např 1 z 20 pokusů.... už mi z toho vážně hrabe... díky za každé nakopmutí.
Řešení dotazu:
Co je to zac? To je nejake AP v rezimu client, ktere takhle dela bridge mezi ethernetem a WiFi? Nema v tomto rezimu nejaka omezeni?
Tomas
Tiskni
Sdílej: