Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Americký výrobce čipů Nvidia získal od vlády prezidenta Donalda Trumpa souhlas s prodejem svých pokročilých počítačových čipů používaných k vývoji umělé inteligence (AI) H20 do Číny. Prodej těchto čipů speciálně upravených pro čínský trh by tak mohl být brzy obnoven, uvedla firma na svém blogu. Americká vláda zakázala prodej v dubnu, v době eskalace obchodního sporu mezi oběma zeměmi. Tehdy to zdůvodnila obavami, že by čipy mohla využívat čínská armáda.
3D software Blender byl vydán ve verzi 4.5 s prodlouženou podporou. Podrobnosti v poznámkách k vydání. Videopředstavení na YouTube.
#PRAVIDLA pre OPENVPN iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2 #iptables -A INPUT -i eth0 -p udp -s ip_addr_of_the_other_router --sport 1194 $ #iptables -A OUTPUT -o eth0 -p udp -d ip_addr_of_the_other_router --dport 1194$ iptables -A INPUT -i tap0 -j ACCEPT iptables -A OUTPUT -o tap0 -j ACCEPT iptables -A FORWARD -i tap0 -j ACCEPT
iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2Predpokladejme ze prijde dotaz z vnitrku na branu, ta jej preda na tap0 a odesle, paket se vraci a ty natem prepises zdroj, to nechapu. tcpdumpem by se to poznalo snadno.. NN
Brana,DNS - 192.168.1.1 router Server - 192.168.1.2 VPN(DHCP) 192.168.2.0
iptables -F iptables -t nat -F iptables -t mangle -F iptables -X iptables -P INPUT DROP #Ak pre to neexistuje pravidlo, DROP(zahod to) iptables -P FORWARD ACCEPT #Povol forward iptables -P OUTPUT ACCEPT iptables -F #Pravidla pre VirtualBox remote iptables -I INPUT -p tcp --destination-port 3390:3390 -j ACCEPT iptables -I INPUT -p tcp --destination-port 3391:3391 -j ACCEPT #iptables -I INPUT -p tcp --destination-port 5600:5600 -j ACCEPT #PRAVIDLA pre OPENVPN, to je routing a nat iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE #iptables -A FORWARD -i tap0 -o eth0 -j ACCEPT #iptables -A FORWARD -i eth0 -o tap0 -j ACCEPT #iptables -t nat -A POSTROUTING -o tap0 -j SNAT --to-source 192.168.1.2 #iptables -A INPUT -i eth0 -p udp -s ip_addr_of_the_other_router --sport 1194 $ #iptables -A OUTPUT -o eth0 -p udp -d ip_addr_of_the_other_router --dport 1194$ iptables -A INPUT -i tap0 -j ACCEPT iptables -A OUTPUT -o tap0 -j ACCEPT iptables -A FORWARD -i tap0 -j ACCEPT #Pravidla Firewallu iptables -A INPUT -s 127.0.0.1 -i lo -m state --state NEW -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT # DOPLNENE PRAVIDLA #iptables -A INPUT -s 10.1.1.145 -j DROP iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -p tcp --dport 993 -j ACCEPT iptables -A INPUT -p tcp --dport 995 -j ACCEPT iptables -A INPUT -p tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp --dport 143 -j ACCEPT iptables -A INPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 20 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 1149 -j ACCEPT iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p udp --sport 137 -j ACCEPT echo "Pravidla firewallu zavedene.." echo "Pravidla NAT pre VPN zavedene.."A route
# route -n Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 192.168.2.0 0.0.0.0 255.255.255.0 U 0 0 0 tap0 192.168.1.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 0.0.0.0 192.168.1.1 0.0.0.0 UG 0 0 0 eth0
Tento klient sa dostane do vnutornej siete 192.168.1.0 bez problemov ale problem je opacne
iptables -t nat -A POSTROUTING -o tap0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADEInak chcem sa spytat ci tieto moje pravidla su vobec dobre.Fungovat funguju. Ale predsa :
#!/bin/sh # # delete all existing rules. # iptables -F iptables -t nat -F iptables -t mangle -F iptables -X iptables -P INPUT DROP #Ak pre to neexistuje pravidlo, DROP(zahod to) iptables -P FORWARD ACCEPT #Povol forward iptables -P OUTPUT ACCEPT iptables -F #Pravidla pre VirtualBox remote iptables -I INPUT -p tcp --destination-port 3390:3390 -j ACCEPT iptables -I INPUT -p tcp --destination-port 3391:3391 -j ACCEPT #iptables -I INPUT -p tcp --destination-port 5600:5600 -j ACCEPT #PRAVIDLA pre OPENVPN, to je routing a nat iptables -t nat -A POSTROUTING -o tap0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o eth0 -j MASQUERADE #Pravidla Firewallu iptables -A INPUT -s 127.0.0.1 -i lo -m state --state NEW -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT # DOPLNENE PRAVIDLA #iptables -A INPUT -s 10.1.1.145 -j DROP iptables -A INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -p tcp --dport 993 -j ACCEPT iptables -A INPUT -p tcp --dport 995 -j ACCEPT iptables -A INPUT -p tcp --dport 110 -j ACCEPT iptables -A INPUT -p tcp --dport 143 -j ACCEPT iptables -A INPUT -p tcp --dport 25 -j ACCEPT iptables -A INPUT -p tcp --dport 139 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 20 -j ACCEPT iptables -A INPUT -p tcp --dport 445 -j ACCEPT iptables -A INPUT -p tcp --dport 1149 -j ACCEPT iptables -A INPUT -p udp --dport 137 -j ACCEPT iptables -A INPUT -p udp --dport 138 -j ACCEPT iptables -A INPUT -p udp --sport 137 -j ACCEPT echo "Pravidla firewallu zavedene.." echo "Pravidla NAT pre VPN zavedene.."
Tiskni
Sdílej: