Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
Pro moddery Minecraftu: Java edice Minecraftu bude bez obfuskace.
Národní identitní autorita, tedy NIA ID, MeG a eOP jsou nedostupné. Na nápravě se pracuje [𝕏].
Americký výrobce čipů Nvidia se stal první firmou na světě, jejíž tržní hodnota dosáhla pěti bilionů USD (104,5 bilionu Kč). Nvidia stojí v čele světového trhu s čipy pro umělou inteligenci (AI) a výrazně těží z prudkého růstu zájmu o tuto technologii. Nvidia již byla první firmou, která překonala hranici čtyř bilionů USD, a to letos v červenci.
Po Canonicalu a SUSE oznámil také Red Hat, že bude podporovat a distribuovat toolkit NVIDIA CUDA (Wikipedie).
TrueNAS (Wikipedie), tj. open source storage platforma postavená na Linuxu, byl vydán ve verzi 25.10 Goldeye. Přináší NVMe over Fabric (NVMe-oF) nebo OpenZFS 2.3.4.
Byla vydána OpenIndiana 2025.10. Unixový operační systém OpenIndiana (Wikipedie) vychází z OpenSolarisu (Wikipedie).
České základní a střední školy čelí alarmujícímu stavu kybernetické bezpečnosti. Až 89 % identifikovaných zranitelností v IT infrastruktuře vzdělávacích institucí dosahuje kritické úrovně, což znamená, že útočníci mohou vzdáleně převzít kontrolu nad klíčovými systémy. Školy navíc často provozují zastaralé technologie, i roky nechávají zařízení bez potřebných aktualizací softwaru a používají k nim pouze výchozí, všeobecně známá
… více »
0 ID=27403 DF PROTO=TCP SPT=39567 DPT=28555 WINDOW=3545 RES=0x00 ACK PSH URGP=0
[278629.204119] IPTables-Dropped: IN=eth0 OUT= MAC=00:1c:c0:47:d3:43:00:50:77:db:c3:18:08:00 SRC=189.134.133.20 DST=192.168.1.11 LEN=56 TOS=0x00 PREC=0x00 TTL=5
0 ID=17613 PROTO=TCP SPT=49155 DPT=28555 WINDOW=63980 RES=0x00 ACK PSH URGP=0
[278599.226237] IPTables-Dropped: IN=eth0 OUT= MAC=00:1c:c0:47:d3:43:00:50:77:db:c3:18:08:00 SRC=189.134.133.20 DST=192.168.1.11 LEN=56 TOS=0x00 PREC=0x00 TTL=5
..jsou zdrojové porty, které jsou volené náhodně...
iptables -A fail2ban-server -s $HOST -j DROP
iptables -A fail2ban-server -s $HOST --sport ! $SPT -j DROP
jednoduchy port knocking by to nevyresil?Nedokážu si to představit. Jednak už teď všechny pakety včetně těch portknockovacích dropuje :), druhak výsledkem portknockingu AFAIK (nepoužívám) je otevření dané služby pro zvolenou IP. To druhé řešení podle mě dopadne stejně. Já nechápu tu situaci. Má fail2ban a volá mu uživatel, že se nemůže připojit, protože z jeho NATu odchází i bordel? Já bych tohle vyřešil prostě whitelistováním toho NATu. Tím fail2banem se snaží bránit DDoSu nebo něčemu jinému?
Tiskni
Sdílej: