Unix Pipe Game je vzdělávací karetní hra zaměřená na děti a rodiče, která děti učí používat unixové příkazy prostřednictvím interaktivních úkolů. Klíčovým prvkem hry je využití symbolu | pro pipeline neboli 'rouru', který umožňuje propojit výstupy a vstupy jednotlivých unixových příkazů, v tomto případě vytištěných na kartičkách. Předpokládá se, že rodič má alespoň nějaké povědomí o unixových příkazech a jejich provazování pomocí |.
… více »PCIem je linuxový framework, který vytváří virtuální zařízení PCIe pomocí technik, které umožňují hostitelskému operačnímu systému rozpoznat tyto syntetické 'neexistující' karty jako fyzické zařízení přítomné na sběrnici. Framework PCIem je primárně zamýšlen jako pomůcka pro vývoj a testování ovladačů bez nutnosti použít skutečný hardware. Dle tvrzení projektu si fungování PCIem můžeme představit jako MITM (Man-in-the-Middle), který se nachází mezi ovladači a kernelem.
Byla nalezena vážná bezpečnostní chyba v telnetd z balíčku GNU InetUtils. Týká se verzí GNU InetUtils od 1.9.3 z 12. května 2015 až po aktuální 2.7 z 14. prosince 2025. Útočník může obejít autentizaci a získat root přístup, jelikož telnetd nekontroluje předaný obsah proměnné prostředí USER a pokud obsahuje "-f root"…
Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).
Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.
Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.
Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).
Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.
Grafický správce balíčků Myrlyn pro SUSE a openSUSE, původně YQPkg, dospěl do stabilní verze 1.0.0. Postaven je nad libzypp a Qt 6. Projekt začal na SUSE Hack Weeku 24.
Vývojáři se podařilo vytvořit patch pro Wine, díky kterému je možné na linuxovém stroji nainstalovat a spustit Adobe Photoshop (testováno s verzemi Photoshopu PS2021 a PS2025). Dalším patchem se podařilo umožnit dokonce instalaci téměř celého Adobe Creative Cloud Collection 2023, vyjma aplikací Adobe XD a Adobe Fresco. Patch řeší kompatibilitu s windowsovými subsystémy MSHTML - jádrem prohlížeče Internet exporer, a MSXML3 - parserem
… více »mode server tls-server dev tap server 12.16.10.0 255.255.255.0 ifconfig-pool-persist ip_pool.txt ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh /etc/openvpn/easy-rsa/keys/dh1024.pem tls-auth /etc/openvpn/easy-rsa/ta.key 0 log-append /var/log/openvpn status /var/run/openvpn/vpn.status 10 client-to-client push "redirect-gateway" push "dhcp-option DNS 192.168.1.1" push "dhcp-option NTP 192.168.1.1" push "route 172.16.10.0 255.255.255.0" route-up "route delete -net 12.16.10.0/24" route-up "route add -net 12.16.10.0/24 tap0" client-config-dir ccd route 172.16.10.0 255.255.255.0 user nobody group proftpd comp-lzo verb 3 keepalive 10 120a druhá otázka by byla dají se dvě vpn sítě spojit?jde mě o to že mám v praze byt a v plzni také kde sem v privatní síti kde jede openvpn a v praze mám podobnou druhou kde mam i svůj vpnserver a chtel bych po připojení se na můj server využívat obě privátní sítě najednou dá se to nějak? předem děkuji za pomoc a doufám že se to tu už neřešilo snad mě neukamenujete
push "route 172.16.10.0 255.255.255.0" route 172.16.10.0 255.255.255.0To absolutne ani v jednom priade nedava smysl a povolujes klient-klient komunikaci budiz. Perlicka na zaver je skupina proftpd.. Jelikoz mas zadano push redicet gateway tak tvoje aktualni lokalni pripojeni, jeho brana, dns ma smulu a ani tebou nadiktovane DNS(na uplne jine siti) nejedou takze ma DNS preklad celkove nic. Takze podle meho nazoru jsou tyto radky uplne zbytecne:
push "redirect-gateway" push "dhcp-option DNS 192.168.1.1" push "dhcp-option NTP 192.168.1.1" push "route 172.16.10.0 255.255.255.0" route-up "route delete -net 12.16.10.0/24" route-up "route add -net 12.16.10.0/24 tap0" route 172.16.10.0 255.255.255.0Dale bych zauvazoval o vypusteni tohoto:
ifconfig-pool-persist ip_pool.txt client-to-client client-config-dir ccdb) Openvnp funguje je jako klient-server a je uplene jedno kolik klientu se k serveru pripoji. Pokud jde o viditelnost klientu mezi sebou muzes pouzit client-to-client. Pokud jsem to nepochopil prosim upresnit.. NN
Prosim pak po dokonceni o vlozeni celeho ilustracniho CONFu
local 172.16.10.11 #definujeme rezim cinnosti mode server . tls-server #definujeme typ rozhrani dev tap proto udp #definice IP konfigurace serveru. Server, pokud neni vyslovne #uvedeno v kofiguraci jinak, si vezme prvni IP adresu z rozsahu #tyto adresy budou pouzity ve virtualni LAN VPN server 12.16.10.0 255.255.255.0 #definujeme “pamatovaka” – server si bude pamatovat klienty #a pridelovat jim stale stejne IP adresy ifconfig-pool-persist ip_pool.txt #Klice systemu ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt key /etc/openvpn/easy-rsa/keys/server.key dh /etc/openvpn/easy-rsa/keys/dh1024.pem #TLS autentikace pred samotnym spojenim pro osetreni DoS utoku tls-auth /etc/openvpn/easy-rsa/ta.key 0 #umisteni a zpusob logovani log-append /var/log/openvpn status /var/run/openvpn/vpn.status 10 # nastaveni viditelnosti klientu meyi sebou client-to-client #Posilame klientovi DHCP udaje. Predpoklad: DNS a NTP server bezi na VPN #serveru. Pokud to neni pravda, je treba zadat funkcni DNS server push "route-gateway 172.16.10.11" # push "redirect-gateway delf" push "dhcp-options DNS 77.48.100.254" client-config-dir ccd duplicate-cn push "route 172.16.10.0 255.255.255.0" push "route 192.168.13.0 255.255.255.0" push "route 192.168.0.0 255.255.255.0" #Snizeni privilegii user nobody group proftpd #Nastaveni komprese toku dat, miry “ukecanosti” logu a IP parametru spojeni comp-lzo verb 3 keepalive 10 120 persist-key persist-tun mute 20
Tiskni
Sdílej: