MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Možeš sem vložiť obsah celých iptables ?
root@main:~# iptables -t nat -L -n Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- 192.168.104.173 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.ip:80 DNAT tcp -- 192.168.104.198 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.104.58 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.121.141 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.126.14 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip:80 DNAT tcp -- 192.168.126.5 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip:80 DNAT tcp -- 192.168.227.13 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.244.34 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.244.34 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.245.16 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 DNAT tcp -- 192.168.54.3 0.0.0.0/0 tcp dpt:80 to:ip.ip.ip.2:80 Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- 192.168.0.0/21 0.0.0.0/0 to:ip.ip.ip.66 SNAT all -- 192.168.8.0/21 0.0.0.0/0 to:ip.ip.ip.67 SNAT all -- 192.168.16.0/20 0.0.0.0/0 to:ip.ip.ip68 SNAT all -- 192.168.40.0/21 0.0.0.0/0 to:ip.ip.ip69 SNAT all -- 192.168.48.0/21 0.0.0.0/0 to:ip.ip.ip70 SNAT all -- 192.168.56.0/21 0.0.0.0/0 to:ip.ip.ip71 SNAT all -- 192.168.64.0/21 0.0.0.0/0 to:ip.ip.ip72 SNAT all -- 192.168.100.0/23 0.0.0.0/0 to:ip.ip.ip66 SNAT all -- 192.168.104.0/21 0.0.0.0/0 to:ip.ip.ip73 SNAT all -- 192.168.120.0/21 0.0.0.0/0 to:ip.ip.ip74 SNAT all -- 192.168.128.0/20 0.0.0.0/0 to:ip.ip.ip75 SNAT all -- 192.168.192.0/19 0.0.0.0/0 to:ip.ip.ip76 SNAT all -- 192.168.224.0/20 0.0.0.0/0 to:ip.ip.ip77 SNAT all -- 192.168.240.0/20 0.0.0.0/0 to:ip.ip.ip78 SNAT all -- 192.168.98.0/23 0.0.0.0/0 to:ip.ip.ip66 Chain OUTPUT (policy ACCEPT) target prot opt source destinationpak je tam jeste pro FORWARD, ale tam je cca 2800 pravidel
Máš v reťazi FORWARD aj takéto pravidla ?
Prvé pravidlo povolí prevádzku vstupujúcu cez eth0 z rozsahu 192.168.0.0/21. Druhe pravidlo povolí prevádzku z eth1, ktorá nie je v rozsahu 192.168.0.0/21 a je už vytvorené spojenie. Tretie je SNAT pre daný rozsah. Posledné pravidlo by malo povoliť prevádzku, ktorá už má záznam v conntrack tabuľke. Skúšal si pozerať prevádzku, ktorá prechádza, či tam nemáš nejake ICMP redirect ?
Tiskni
Sdílej: