Nezisková organizace Electronic Frontier Foundation (EFF) hájící občanské svobody v digitálním světě po téměř 20 letech opouští platformu X (dříve Twitter). Na platformách Bluesky, Mastodon, LinkedIn, Instagram, TikTok, Facebook, Threads a YouTube zůstává.
Terminálový textový editor GNU nano byl vydán ve verzi 9.0. Vylepšuje chování horizontálního posouvání pohledu na dlouhé řádky a chování některých klávesových zkratek. Více v seznamu změn.
Ministerstvo financí ve spolupráci s finanční správou dnes představilo beta verzi aplikace využívající umělou inteligenci pro předvyplnění daňového přiznání. Není třeba přepisovat údaje z různých potvrzení, ani hledat správné řádky, kam údaje napsat. Stačí nahrát dokumenty a využít AI.
Výrobce počítačových periferií Keychron zveřejnil repozitář se schématy šasi klávesnic a myší. Licence je restriktivní, zakazuje většinu komerčních užití a v podstatě jsou tak data vhodná pouze pro výukové účely, hlášení a opravy chyb, případně výrobu vlastního příslušenství.
Správce balíčků APT, používaný v Debianu a odvozených distribucích, byl vydán ve verzi 3.2 (seznam změn). Mezi novinkami figurují nové příkazy pro práci s historií, včetně vracení transakcí.
Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže
… více »Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »
Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »
Tvůrcem nejpopulárnější kryptoměny bitcoin, který se skrývá za pseudonymem Satoši Nakamoto (Satoshi Nakamoto), je britský kryptograf Adam Back. Na základě vlastní investigativní práce to tvrdí americký deník The New York Times (NYT). Několik indicií podle autorů jasně ukazuje na to, že Back a Nakamoto jsou stejný člověk. Jde mimo jiné o podobný odborný a osobnostní profil či totožné chyby a manýry v psaném projevu.
Google Chrome 147 byl prohlášen za stabilní. Nejnovější stabilní verze 147.0.7727.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Vylepšeny byly také nástroje pro vývojáře. Přehled novinek v Chrome DevTools 145 až 147 také na YouTube.
Co se tyce otazky tak logovat zvlast do souboru primo nepujde. Ale nic ti nebrani prochazet pomoci nejakeho scriptu(bash, perl, ...) spousteneho z cronu log a z nej parsovat do dalsiho souboru tebou pozadovane zaznamy. Pomoci iptables -j LOG --help si zjistis co se da nastavit.
iptables -m limit --help pro nastaveni limitu
LOG target NFLOG (nebo starší ULOG) a napsat si vlastního démona, který bude požadované informace logovat např. prostřednictvím cronologu. Možná by šlo použít i hotový ulogd.
To není moc dobrý návod. Za prvé: pokud místo kern.warning nenapíšete kern.=warning, budou se vám do toho iptables.log zapisovat i všechny zprávy s vyšší prioritou. Za druhé: musel byste nějak donutit jádro, aby negenerovalo žádné jiné zprávy úrovně warning než ty od netfilteru. Praktičtější je použít syslog-ng a jeho schopnost třídit zprávy i podle výskytu vzorků.
Navíc i kdyby to fungovalo, vůbec to neřeší problém tazatele.
/etc/rsyslog.conf:
if $msg contains 'FW> ACCEPT INPUT' then /var/log/iptables/accept-input.log if $msg contains 'FW> ACCEPT OUTPUT' then /var/log/iptables/accept-output.log if $msg contains 'FW> ACCEPT FORWARD' then /var/log/iptables/accept-forward.log if $msg contains 'FW> DROP INPUT' then /var/log/iptables/drop-input.log if $msg contains 'FW> DROP OUTPUT' then /var/log/iptables/drop-output.log if $msg contains 'FW> DROP FORWARD' then /var/log/iptables/drop-forward.logSamozrejme, v
iptables v jednotlivych pravidlach v prislusnych retaziach musia byt spravne
retazce FW> ACCEPT INPUT.
Dalej, logrotate ma nakonfigurovane:
/var/log/iptables/accept-input.log
/var/log/iptables/accept-output.log
/var/log/iptables/accept-forward.log
/var/log/iptables/drop-input.log
/var/log/iptables/drop-output.log
/var/log/iptables/drop-forward.log
{
rotate 90
daily
dateext
missingok
nomail
compress
delaycompress
sharedscripts
postrotate
reload rsyslog >/dev/null 2>&1 || true
endscript
}
Teraz uz len vyriesit obsah jednotlivych logov tak, aby boli prehladnejsie (more human-readable)
Tiskni
Sdílej: