Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal Zprávu o stavu kybernetické bezpečnosti ČR za rok 2024 (pdf). V loňském roce NÚKIB evidoval dosud nejvíce kybernetických bezpečnostních incidentů s celkovým počtem 268. Oproti roku 2023 se však jedná pouze o drobný nárůst a závažnost dopadů evidovaných incidentů klesá již třetím rokem v řadě. V minulém roce NÚKIB evidoval pouze jeden velmi významný incident a významných incidentů bylo zaznamenáno 18, což oproti roku 2023 představuje pokles o více než polovinu.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie). Servo mimo jiné nově zvládne animované obrázky APNG a WebP.
Na chytré telefony a počítačové tablety v Rusku bude od začátku příštího měsíce povinné předinstalovávat státem podporovanou komunikační aplikaci MAX, která konkuruje aplikaci WhatsApp americké společnosti Meta Platforms. Oznámila to dnes ruská vláda. Ta by podle kritiků mohla aplikaci MAX používat ke sledování uživatelů. Ruská státní média obvinění ze špehování pomocí aplikace MAX popírají. Tvrdí, že MAX má méně oprávnění k přístupu k údajům o uživatelích než konkurenční aplikace WhatsApp a Telegram.
Společnost PINE64 stojící za telefony PinePhone nebo notebooky Pinebook publikovala na svém blogu srpnový souhrn novinek. Kvůli nedostatečnému zájmu byla ukončena výroba telefonů PinePhone Pro.
Po pěti měsících vývoje byla vydána nová verze 0.15.1 programovacího jazyka Zig (GitHub, Wikipedie). Verze 0.15.0 byla přeskočena. Přispělo 162 vývojářů. Přehled novinek v poznámkách k vydání.
Před sedmi lety společnost Valve představila fork projektu Wine s názvem Proton umožňující v Linuxu přímo ze Steamu hrát počítačové hry do té doby běžící pouze ve Windows. Aktuální přehled podporovaných her na stránkách ProtonDB
Společnost DuckDuckGo rozšířila svůj AI chat Duck.ai o GPT-5 mini (𝕏). Duck.ai umožňuje anonymní přístup bez vytváření účtů k několika modelům umělé inteligence. Aktuálně k GPT-4o mini, GPT-5 mini, Llama 4 Scout, Claude Haiku 3.5 a Mistral Small 3.
Marek Tóth v příspěvku DOM-based Extension Clickjacking: Data ve správcích hesel v ohrožení na svém blogu popsal novou clickjacking techniku s několika variantami útoků a otestoval ji proti 11 správcům hesel. Výsledkem bylo nalezení několika 0-day zranitelností, které mohly ovlivnit uložená data desítek milionů uživatelů. Jedno kliknutí kdekoliv na webové stránce kontrolované útočníkem umožňovalo ukrást uživatelská data ze
… více »Na dnešní akci Made by Google 2025 (YouTube) byly představeny telefony Pixel 10 s novým čipem Google Tensor G5 a novými AI funkcemi, hodinky Pixel Watch 4 a sluchátka Pixel Buds 2a.
The Document Foundation oznámila vydání nové major verze 25.8 svobodného kancelářského balíku LibreOffice. Podrobný přehled nových vlastností i s náhledy v poznámkách k vydání (cs) a také na Youtube a PeerTube.
iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 10.0.0.1 iptables -A FORWARD -s 192.168.0.0/16 -i eth1 -o eth0 -j ACCEPTnadrazeny router mam take ve sprave ale nastaveni route neposilam - proste je to proroutovane a funguje to jak potrebuji. Pouze mi neni jasna presna funkcnost SNATu v iptables. pokud dam ping napr. z pocitace 192.168.1.1 na 172.16.0.1 tak neni NATovano. (ani odpovidajici paket) pokud dam ping napr. z pocitace 172.16.0.1 na 192.168.1.1 tak je NATovano. Ale preci vsechny pakety co jdou ven pres eth1 maji podle prvni radky iptables prekladat zdrojovou adresu - tedy by to spavne nemelo fungovat. Nebo tabulka NAT v iptables funguje tak ze pokud neni pro dany paket zaznam v tabulce NAT v kernelu tak jej pusti bez NATu dal ? Jako ja jsem spokojeny jak to funguje - presne jak potrebuju - jenom mi neni jasne jakto ze nejsou SNATovany vsechny pakety ktere jdou na rozhrani eth1 (kdyz rozkaz v iptables znel jasne
Řešení dotazu:
internet | | ------------ eth1: 10.0.0.254 eth1: 10.0.0.1 (SNAT) ----------- - router 1 ------------------------------------------------ router 2 - ------------ ----------- | | PC 1 PC 2 192.168.1.1 172.16.0.1router 1 ma k beznemu routovani navic:
ip route add 172.16.0.0/24 via 10.0.0.1 dev eth1router 2:
ip route add default via 10.0.0.254 iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 10.0.0.1 iptables -A FORWARD -s 192.168.0.0/16 -i eth1 -o eth0 -j ACCEPT
Tiskni
Sdílej: