Google Chrome 132 byl prohlášen za stabilní. Nejnovější stabilní verze 132.0.6834.83 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 16 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře (YouTube).
Byla vydána verze 11.0.0 knihovny libvirt (Wikipedie) zastřešující různé virtualizační technologie a vytvářející jednotné rozhraní pro správu virtuálních strojů. Současně byl ve verzi 11.0.0 vydán související modul pro Python libvirt-python. Přehled novinek v poznámkách k vydání.
Byla vydána nová verze 3.4.0 nástroje pro inkrementální kopírování souborů rsync (Wikipedie). Přehled oprav a vylepšení v souboru NEWS. Řešeno je 6 zranitelností.
V srpnu loňského roku byla vyhlášena RP2350 Hacking Challenge aneb oficiální výzva Raspberry Pi na prolomení bezpečnosti mikrokontroléru RP2350. Povedlo se. Včera byli představeni čtyři vítězové a jejich techniky.
Na čem aktuálně pracují vývojáři open source operačního systému Haiku (Wikipedie)? Byl publikován přehled vývoje za prosinec 2024. Vypíchnuto je začlenění webového prohlížeče Iceweasel, tj. alternativního sestavení Firefoxu.
Tetris a DOOM běžící v pdf. Proč a jak v příspěvku na blogu.
Společnost Oracle představila sadu nástrojů a skriptů pro sběr a analýzu dat o stavu linuxových systémů a jejich ladění pod společným názvem Oracle Linux Enhanced Diagnostics (OLED). K dispozici pod licencí GPLv2.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzi 2.3.0. Přináší RAIDZ Expansion, Fast Dedup, Direct IO, JSON a Long names.
Společnost PINE64 stojící za telefony PinePhone nebo notebooky Pinebook publikovala na svém blogu lednový souhrn novinek.
Baví vás bastlení, fyzika, IT a nebo prostě cokoliv technického? Proseděli jste celé Vánoce v záři obrazovky počítače a nebo jste o tom alespoň snili? Chcete se pochlubit technickými vánočními dárky? Pak doražte na Virtuální Bastlírnu - online pokec (nejen) techniků a bastlířů!
… více »Řešení dotazu:
/usr/bin/ssh -n -f -N -T -R 1234:localhost:22 root@remoteTohle se pusti na boxu uvnir. Na vzdalenem serveru vytvori reverzni tunel na localhostu a portu 1234. Akorat jsem ho nedonutil, aby byl permanentni.
ps axu | grep -q [c]c.nsa.gov || ssh -N -R 0.0.0.0:1234:localhost:22 root@cc.nsa.gova vrazím ho do cronu. Pokud ssh neběží, pokusí se ho to navázat znova. Blbý by bylo, kdyby to natrvalo vytuhlo (ssh je spuštěné, ale neforwarduje data), ale to se mi ještě nestalo. Akorát občas při divných síťových podmínkách spadne klient, ale na serveru to zůstane viset až do timeoutu, pak se klient znova připojí, ale port už je obsazený. Pomůže ručně killnout proces klienta na serveru. Mám na to dokonce oneliner :)
kill `ps axu |grep ssh|grep janhrach|grep notty|tr -s " " | cut -d " " -f 2`Ty nuly u parametru -R sshčka udělají, že se na to dá připojit i zvenku. U opensshd je potřeba mít zapnuté
GatewayPorts clientspecified
v konfiguráku.
PermitOpen localhost:2254nebo natáhnout do netfilteru iptables owner a
:LOGGING - [0:0] -A OUTPUT -d 127.0.0.1/32 -p tcp -m owner --uid-owner 1022 -j ACCEPT -A OUTPUT -m owner --uid-owner 1022 -j LOGGING -A LOGGING -m limit --limit 5/min -j LOG --log-prefix "NSA dropped packet: " -A LOGGING -j DROP
Tiskni Sdílej: