V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 13.0 (Mastodon). Forgejo je fork Gitei.
Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Free Software Foundation (FSF) spustila projekt Librephone, jehož cílem je vytvoření svobodného operačního systému pro mobilní telefony. Bez binárních blobů.
Byla vydána verze 7 s kódovým název Gigi linuxové distribuce LMDE (Linux Mint Debian Edition). Podrobnosti v poznámkách k vydání. Linux Mint vychází z Ubuntu. LMDE je postaveno na Debianu.
Byl vydán Mozilla Firefox 144.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Vypíchnout lze lepší správu profilů. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 144 bude brzy k dispozici také na Flathubu a Snapcraftu.
Řešení dotazu:
Prostě ve vnitř budu přidělovat třeba 10.0.y.x a na AP budu používat 192.168.y.x a pomocí iptables nedovolím průchod 192.168.x.y na rozhraní vnitřní sítě 10.0.x.y.Nevím jestli to tak bylo myšleno, ale místo omezení na IP adresy bych spíše omezil vzájemnou viditelnost interfaců. Tedy něco jako
-i wifi_síťovka -o vnitřní síťovka -j DROP
a na druhou stranu taky. Pak samozřejmě nějaká pravidla typu aby na wifi byly brány v potaz pouze IP adresy z daného subnetu.
Pokud NATujete a máte na routeru k dispozici 2 IP adresy tak by bylo bezpečnější použít jednu pro privátní síť a druhou pro wifi.
Squid bych tam asi dal aby nebyla síť tak vytížená na www.Tohle asi přinese víc opruzu než užitku.
A omezení rychlostí nevím nikdy jsem to nedělal pohledejte na internetu HTB a pod...Podívejte se na Queueing Disciplines for Bandwidth Management. Je to na chvíli, než to pochopíte, ale pak už to jde "samo". Taky se na netu asi bude válet spoustu příkladů. Optimálně můžete nastavit shapování tak, že pokud z vnitřní sítě internet nevyužíváte, pojede wifi na plnou rychlost, a v případě konfliktu o rychlost stahování mezi firmou a wifi dostane např. firma 3/4 kapacity.
Tiskni
Sdílej: