O víkendu probíhá v Bruselu konference FOSDEM 2026 (Free and Open source Software Developers’ European Meeting). Program konference je velice nabitý: 37 místností, 71 tracků, 1184 přednášejících, 1069 přednášek, prezentací a workshopů. Sledovat je lze i online. K dispozici budou jejich videozáznamy. Aktuální dění lze sledovat na sociálních sítích.
Společnost Nex Computer stojící za "notebooky bez procesorů a pamětí" NexDock představila telefon NexPhone, který může funguje jako desktop PC, stačí k němu připojit monitor, klávesnici a myš nebo NexDock. Telefon by měl být k dispozici ve třetím čtvrtletí letošního roku. Jeho cena by měla být 549 dolarů. Předobjednat jej lze s vratní zálohou 199 dolarů. V dual-bootu by měl být předinstalovaný Android s Linuxem (Debian) jako aplikací a Windows 11.
Byla vydána nová major verze 9.0 softwaru pro správu elektronických knih Calibre (Wikipedie). Přehled novinek v poznámkách k vydání. Vypíchnuta je podpora AI.
Wasmer byl vydán ve verzi 7.0. Jedná se o běhové prostředí pro programy ve WebAssembly. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT.
V reakci na nepopulární plán Microsoftu ještě více ve Windows prohloubit integraci umělé inteligence Copilot, Opera na sociální síti 𝕏 oznámila, že připravuje nativní linuxovou verzi prohlížeče Opera GX. Jedná se o internetový prohlížeč zaměřený pro hráče, přičemž obsahuje všechny základní funkce běžného prohlížeče Opera. Kromě integrace sociálních sítí prohlížeč například disponuje 'omezovačem', který umožňuje uživatelům omezit využití sítě, procesoru a paměti prohlížečem, aby se tak šetřily systémové zdroje pro jinou aktivitu.
NVIDIA vydala nativního klienta své cloudové herní služby GeForce NOW pro Linux. Zatím v beta verzi.
Open Gaming Collective (OGC) si klade za cíl sdružit všechny klíčové projekty v oblasti linuxového hraní počítačových her. Zakládajícími členy jsou Universal Blue a Bazzite, ASUS Linux, ShadowBlip, PikaOS a Fyra Labs. Strategickými partnery a klíčovými přispěvateli ChimeraOS, Nobara, Playtron a další. Cílem je centralizovat úsilí, takže namísto toho, aby každá distribuce udržovala samostatné opravy systému a podporu hardwaru na
… více »V kryptografické knihovně OpenSSL bylo nalezeno 12 zranitelností. Opraveny jsou v upstream verzích OpenSSL 3.6.1, 3.5.5, 3.4.4, 3.3.6 a 3.0.19. Zranitelnosti objevila společnost AISLE pomocí svého autonomního analyzátoru.
Desktopové prostředí Xfce bude mít vlastní kompozitor pro Wayland s názvem xfwl4. V programovacím jazyce Rust s využitím stavebních bloků z projektu Smithay jej napíše Brian Tarricone. Úprava stávajícího xfwm4 tak, aby paralelně podporoval X11 i Wayland, se ukázala jako špatná cesta.
Desktopové prostředí KDE Plasma 6.8 poběží už pouze nad Waylandem. Vývojáři, kteří s rozhodnutím nesouhlasí, vytvořili fork KDE Plasma s názvem SonicDE (Sonic Desktop Environment) s cílem zachovat a vylepšovat podporu X11.
Dobrý den,
co se stane v případě, že politiku mám nastavenou
INPUT DROPa vytvořím si nové dva CHAINs
-N tcp_segments
-N udp_segments
a
-A INPUT -i eth0 -p TCP -j tcp_segments
-A INPUT -i eth0 -p UDP -j udp_segments
-A tcp_segments -d "ipaddress" -p TCP -m state --state NEW,RELATED,ESTABLISHED -m TCP --dport 22 -j ACCEPT
v případě, že se přidá do INPUT CHAIN automaticky po spustění démona další rula na filtrování SSH, které je jako první a odkazuje na automaticky vygenerovaný CHAIN, nebude se již mé pravidlo na povolení SSH provádět? TZN. v případě, že najde shodu, přepošle paket a neřeší už další ruly v řetězci?
a ještě jedna otázka
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPTnení toto pravidlo dírou v IPTABLES? Abych mohl updatovat systém a zároveň nepovolit inizializaci příchozího přístupu?
Děkuji za odpověď.
TZN. v případě, že najde shodu, přepošle paket a neřeší už další ruly v řetězci?
Pouze pokud to pravidlo, jehož podmínky jsou splněny, rozhodne o osudu paketu, tj. má akci ACCEPT, DROP nebo REJECT.
není toto pravidlo dírou v IPTABLES?
V jakém smyslu dírou?
Chain INPUT (policy DROP)
target prot opt source destination
fail2ban-SSH tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
tcp_segments tcp -- 0.0.0.0/0 0.0.0.0/0
udp_segments udp -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 127.0.0.1
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Chain tcp_segments (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 "IP"/24 state NEW,RELATED,ESTABLISHED tcp dpt:22
Chain fail2ban-SSH (1 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0
Tak, v současné době mi fail2band hází do CHAIN fail2ban s koncem DROP pokusy, kterých bylo více jak pět. Chci si být jistý, že v případě, když tohoto démona vypnu, zůstane mi pravidlo které odpovídá mému chainu TCP_SEGMENTS. Zároveň by mě zajímalo, jestli posledním pravidlem v INPUT uděluji přístup k serveru jen portům, které sám inicializuje server a není toto pravidlo jako díra. Děkuji R.
Proc mas chain fail2ban kdyz stejne z nej paket vratis zpet ke spracovani? Pokud tam byt nema dej mu DROP jinak ACCEPT.Do toho řetězce se následně řadí pravidla pro zakázání spojení z IP adres, ze kterých se někdo opakovaně pokoušel přihlásit chybným heslem – jestli jsem tedy správně pochopil tazatele. Smysluplnost takového řešení nechám stranou. Pokud jde o jiné spojení, než to ze seznamu zakázaných, má se zpracovat dalšími pravidly firewallu (to, že není na seznamu zakázaných, ještě automaticky neznamená, že se má povolit).
RETURN je tedy správně.
Poslednim pravidlem rikas akceptuj jen ta spojeni, ktera jiz jsou navazana.Nikoli, říká se tím, že se mají akceptovat příchozí pakety, které jsou součástí již navázaného spojení nebo s ním souvisí.
Děkuji za výstižný komentář a to obou odpovídajícím, vždy se rád něco přiučím. Bylo pro mě důležité se ujistit o funkčnosti tohoto řešení. V případě, že byste měl návrh, jakým lepším způsobem se bránit proti útokům z internetu na služby SSH a FTP, budu velmi potěšen, samozřejmě stačí jen nasměrovat, jakým způsobem se dostanu k výsledku.
DěkujiJinak přeji hezký den a ať vám linuxy šlapou.
R.ssh používám přihlášení klíčem a přihlášení heslem mám úplně zakázané. FTP nejlépe zabezpečíte tak, že ho vůbec nebudete používat
Při přihlašování k FTP se přes internet přenáší heslo v nešifrovaném tvaru, to už žádný firewall ani jiná opatření nezachrání. Leda FTP tunelovat šifrovaným kanálem – ale to mi připadá jednodušší použít SFTP, které máte „zadarmo“ jako součást OpenSSH serveru, nemusíte nic dalšího instalovat.
Tiskni
Sdílej: