Steve Jobs a superpočítač Cray-1 budou vyobrazeny na pamětních jednodolarových mincích vyražených v příštím roce v rámci série Americká inovace. Série má 57 mincí, tj. 57 inovací. Poslední 4 mince budou vyraženy v roce 2032.
Byl zveřejněn průběžně aktualizovaný program konference OpenAlt 2025 o otevřeném softwaru a datech, IT bezpečnosti, DIY a IoT. Konference proběhne o víkendu 1. a 2. listopadu v prostorách FIT VUT v Brně. Vstup je zdarma.
Senát včera opětovně nepřijal návrh ústavního zákona, který měl do Listiny základních práv a svobod zakotvit právo občanů platit v hotovosti nebo být off-line. Návrh předložila skupina senátorů již v roce 2023. Senát dnes návrh neschválil, ale ani nezamítl. Pokud by ho přijal, dostala by ho k projednání Sněmovna a vyjádřila by se k němu vláda.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 13.0 (Mastodon). Forgejo je fork Gitei.
Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
petr@petr-ntb:~$ traceroute 192.168.1.100
traceroute to 192.168.1.100 (192.168.1.100), 30 hops max, 60 byte packets
1 192.168.0.254 (192.168.0.254) 1.019 ms 1.395 ms 1.498 ms
2 192.168.0.254 (192.168.0.254) 1.765 ms 1.856 ms 1.953 ms
Směrování končí na APčku a už se dál nesměruje.
Když stejnou situaci udělám přímo na APčku přes SSH, tak to vypadá takto:
root@pmalecek-owrt:~# traceroute 192.168.1.100
traceroute to 192.168.1.100 (192.168.1.100), 30 hops max, 38 byte packets
1 192.168.0.200 (192.168.0.200) 0.730 ms 0.428 ms 0.359 ms
2 192.168.10.139 (192.168.10.139) 26.233 ms 22.121 ms 16.671 ms
3 192.168.1.100 (192.168.1.100) 46.045 ms 22.696 ms 25.356 ms
... a takhle to má být Řešení dotazu:
It is strongly recommended that routers which connect enterprises to external networks are set up with appropriate packet and routing filters at both ends of the link in order to prevent packet and routing information leakage. An enterprise should also filter any private networks from inbound routing information in order to protect itself from ambiguous routing situations which can occur if routes to the private address space point outside the enterprise.Citace z RFC 1918 - Address Allocation for Private Internets. Správně nastavený router při přijmutí adresy ze soukromého rozsahu ji zahodí, pokud nemá pravidlo jak ji zabalit (encapsulation) nebo provést NAT. A to Váš router dělá.
root@pmalecek-owrt:~# route
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
10.109.184.192 * 255.255.255.192 U 0 0 0 wan
192.168.1.0 192.168.0.200 255.255.255.0 UG 0 0 0 br-lan
192.168.0.0 * 255.255.255.0 U 0 0 0 br-lan
default 10.109.184.193 0.0.0.0 UG 0 0 0 wan
Druhý řádek ve výpisu je to, co potřebuju funkční.
Samotný router ví, že na ten rozsah 1.0/24 má jít přes 0.200, ale neřekne to počítačům z rozsahu 0.0/24 který jsou na něj připojený.
iptables -I FORWARD -p all -s 192.168.0.0/16 -d 192.168.0.0/16 -j ACCEPT
A už vše jde jak má.
Možná by bylo lepší to převést do formátu, který používá firewall pod openwrt, ale vůbec ho nemám rád, takže to nechám takhle
C:\Users\Petr>tracert 192.168.1.254
Výpis trasy k 192.168.1.254 s nejvýše 30 směrováními
1 2 ms 2 ms 2 ms 192.168.0.254
2 3 ms 2 ms 3 ms 192.168.0.200
3 103 ms 105 ms 111 ms 192.168.10.130
4 104 ms 81 ms 69 ms 192.168.1.254
Trasování bylo dokončeno.
Tiskni
Sdílej: