Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
Evropská komise by do léta mohla předložit návrh normy omezující používání sociálních sítí dětmi v zájmu jejich bezpečí na internetu. Prohlásila to včera předsedkyně EK Ursula von der Leyenová, podle níž řada zemí Evropské unie volá po zavedení věkové hranice pro sociální sítě. EU částečně řeší bezpečnost dětí v digitálním prostředí v již platném nařízení o digitálních službách (DSA), podle německé političky to však není dostatečné a
… více »Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -
… více »GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.
V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »
Dobrý den,
co se stane v případě, že politiku mám nastavenou
INPUT DROPa vytvořím si nové dva CHAINs
-N tcp_segments
-N udp_segments
a
-A INPUT -i eth0 -p TCP -j tcp_segments
-A INPUT -i eth0 -p UDP -j udp_segments
-A tcp_segments -d "ipaddress" -p TCP -m state --state NEW,RELATED,ESTABLISHED -m TCP --dport 22 -j ACCEPT
v případě, že se přidá do INPUT CHAIN automaticky po spustění démona další rula na filtrování SSH, které je jako první a odkazuje na automaticky vygenerovaný CHAIN, nebude se již mé pravidlo na povolení SSH provádět? TZN. v případě, že najde shodu, přepošle paket a neřeší už další ruly v řetězci?
a ještě jedna otázka
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPTnení toto pravidlo dírou v IPTABLES? Abych mohl updatovat systém a zároveň nepovolit inizializaci příchozího přístupu?
Děkuji za odpověď.
TZN. v případě, že najde shodu, přepošle paket a neřeší už další ruly v řetězci?
Pouze pokud to pravidlo, jehož podmínky jsou splněny, rozhodne o osudu paketu, tj. má akci ACCEPT, DROP nebo REJECT.
není toto pravidlo dírou v IPTABLES?
V jakém smyslu dírou?
Chain INPUT (policy DROP)
target prot opt source destination
fail2ban-SSH tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
tcp_segments tcp -- 0.0.0.0/0 0.0.0.0/0
udp_segments udp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 127.0.0.1
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Chain tcp_segments (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 "IP"/24 state NEW,RELATED,ESTABLISHED tcp dpt:22
Chain fail2ban-SSH (1 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0
Tak, v současné době mi fail2band hází do CHAIN fail2ban s koncem DROP pokusy, kterých bylo více jak pět. Chci si být jistý, že v případě, když tohoto démona vypnu, zůstane mi pravidlo které odpovídá mému chainu TCP_SEGMENTS. Zároveň by mě zajímalo, jestli posledním pravidlem v INPUT uděluji přístup k serveru jen portům, které sám inicializuje server a není toto pravidlo jako díra. Děkuji R.
Proc mas chain fail2ban kdyz stejne z nej paket vratis zpet ke spracovani? Pokud tam byt nema dej mu DROP jinak ACCEPT.Do toho řetězce se následně řadí pravidla pro zakázání spojení z IP adres, ze kterých se někdo opakovaně pokoušel přihlásit chybným heslem – jestli jsem tedy správně pochopil tazatele. Smysluplnost takového řešení nechám stranou. Pokud jde o jiné spojení, než to ze seznamu zakázaných, má se zpracovat dalšími pravidly firewallu (to, že není na seznamu zakázaných, ještě automaticky neznamená, že se má povolit).
RETURN je tedy správně.
Poslednim pravidlem rikas akceptuj jen ta spojeni, ktera jiz jsou navazana.Nikoli, říká se tím, že se mají akceptovat příchozí pakety, které jsou součástí již navázaného spojení nebo s ním souvisí.
Děkuji za výstižný komentář a to obou odpovídajícím, vždy se rád něco přiučím. Bylo pro mě důležité se ujistit o funkčnosti tohoto řešení. V případě, že byste měl návrh, jakým lepším způsobem se bránit proti útokům z internetu na služby SSH a FTP, budu velmi potěšen, samozřejmě stačí jen nasměrovat, jakým způsobem se dostanu k výsledku.
DěkujiJinak přeji hezký den a ať vám linuxy šlapou.
R.ssh používám přihlášení klíčem a přihlášení heslem mám úplně zakázané. FTP nejlépe zabezpečíte tak, že ho vůbec nebudete používat
Při přihlašování k FTP se přes internet přenáší heslo v nešifrovaném tvaru, to už žádný firewall ani jiná opatření nezachrání. Leda FTP tunelovat šifrovaným kanálem – ale to mi připadá jednodušší použít SFTP, které máte „zadarmo“ jako součást OpenSSH serveru, nemusíte nic dalšího instalovat.
Tiskni
Sdílej: