Společnost Pebble představila (YouTube) chytré hodinky Pebble Round 2. S kulatým e-paper displejem, s open source PebbleOS a vydrží baterie přibližně dva týdny. Předobjednat je lze za 199 dolarů s plánovaným dodáním v květnu.
Na novoroční inauguraci starosty New Yorku Zohrana Mamdaniho bylo zakázáno si s sebou přinést Raspberry Pi anebo Flipper Zero. Raspberry Pi i Flipper Zero jsou explicitně uvedeny v seznamu zakázaných věcí jak na na veřejné pozvánce, tak i na oficiálních stránkách města.
OpenTTD (Wikipedie), tj. open source klon počítačové hry Transport Tycoon Deluxe, byl vydán v nové stabilní verzi 15.0. Přehled novinek v seznamu změn a také na YouTube. OpenTTD lze instalovat také ze Steamu.
Správce oken IceWM byl vydán ve verzi 4.0.0, která např. vylepšuje navigaci v přepínání velkého množství otevřených oken.
Od 1. ledna 2026 jsou všechny publikace ACM (Association for Computing Machinery) a související materiály přístupné v její digitální knihovně. V rámci této změny je nyní digitální knihovna ACM nabízena ve dvou verzích: v základní verzi zdarma, která poskytuje otevřený přístup ke všem publikovaným výzkumům ACM, a v prémiové zpoplatněné verzi, která nabízí další služby a nástroje 'určené pro hlubší analýzu, objevování a organizační využití'.
K 1. lednu 2026 končí 70leté omezení majetkových autorských práv děl autorů zesnulých v roce 1955, viz 2026 in public domain. V americkém prostředí vstupují do public domain díla z roku 1930, viz Public Domain Day.
Všem vše nejlepší do nového roku 2026.
Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.
Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().
Zdravím, mám následující problém - existuje vnitřní síť, v ní je Cisco 807 (umí IPSEC). Na hranici mezi vnitřní sítí a internetem je Centos 4 (s 2.6.9-89 jádrem) s iptables. Cisco se má připojovat někam ven na internet pomocí toho IPSECu. V dokumentaci stojí, že je potřeba povolit: ESP protokol, UDP port 500 a UDP port 4500.
Takže mám jednak 3 pravidla ve FORWARD tabulce, pričemž $INTERNAL_DEV1 je síťová karta která je přímo připojená k síti, kde je i to Cisco, $INTERNAL_NET10 je síť, v které se to cisco nachází a $EXTERNAL_DEV je síťové rozhraní do internetu
iptables -A FORWARD -p esp -i $INTERNAL_DEV1 -s $INTERNAL_NET10 -o $EXTERNAL_DEV -j ACCEPT
iptables -A FORWARD -p udp -i $INTERNAL_DEV1 -s $INTERNAL_NET10 -o $EXTERNAL_DEV --dport 500 -j ACCEPT
iptables -A FORWARD -p udp -i $INTERNAL_DEV1 -s $INTERNAL_NET10 -o $EXTERNAL_DEV --dport 4500 -j ACCEPT
v NAT tabulce pak mám ještě v POSTROUTING:
iptables -t nat -A POSTROUTING -p all -s $INTERNAL_NET10 -o $EXTERNAL_DEV -d $ANY -j MASQUERADE
Cisco bohužel ve správě nemám, ale dotyčný tvrdí, že to nefunguje. V počítadlech v IPTABLES nevidím, že by prošly jakýkoliv data těmi třemi FORWARD pravidly... Nějaký nápad, co je špatně ? Mimochodem, dá se někde dohledat, co všechno IPTABLES umí NATovat ?
Díky za nápady
Iemand
samozřejmě že mám povolený ve FORWARDu i related, established spojení...
iptables -A FORWARD -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
Jinak ještě upřesnění - dokumentace tvrdí povolit OUTGOING provoz pro ty tři věci...což by ty pravidla zajistit měly.
iptables -I INPUT -p 50 -j ACCEPT iptables -I OUTPUT -p 50 -j ACCEPTNN
Tiskni
Sdílej: