Neziskové průmyslové konsorcium Khronos Group vydalo verzi 3.1 specifikace OpenCL (Open Computing Language). OpenCL je průmyslový standard pro paralelní programování heterogenních počítačových systémů.
Homebridge pro integraci chytrých domácích zařízení byl vydán ve verzi 2.0.0. Nově vedle protokolu HomeKit Accessory Protocol (HAP) podporuje standard chytré domácnosti Matter.
Omarchy je linuxová distribuce s dlaždicovým správcem oken Hyprland. Založena je na Arch Linuxu. Vydána byla v nové verzi 3.7.0 - The Gaming Edition. Z novinek lze vypíchnout příkaz omarchy a celou řadu herních možností.
CyberChef byl vydán v nové major verzi 11. Přehled novinek v Changelogu. CyberChef je webová aplikace pro analýzu dat a jejich kódování a dekódování, šifrování a dešifrování, kompresi a dekompresi, atd. Často je využívaná při kybernetických cvičeních a CTF (Capture the Flag).
Byla vydána nová verze 2.4.67 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 11 zranitelností.
Brush (Bo(u)rn(e) RUsty SHell) je v Rustu napsaný shell kompatibilní s Bash (Bourne Again SHell). Vydána byla verze 0.4.0.
Google zveřejnil seznam 1 141 projektů (vývojářů) od 184 organizací přijatých do letošního, již dvaadvacátého, Google Summer of Code. Přihlášeno bylo celkově 23 371 projektů od 15 245 vývojářů ze 131 zemí.
Na čem pracovali vývojáři GNOME a KDE Plasma minulý týden? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
Open source počítačová hra na hrdiny NetHack (Wikipedie, GitHub) byla vydána v nové verzi 5.0.0. První verze této hry byla vydána v roce 1987.
Evropská komise naléhavě vyzvala členské státy EU, aby kvůli ochraně nezletilých na internetu urychlily zavádění unijní aplikace pro ověřování věku a zajistily její dostupnost do konce roku. Členské státy mohou zavést aplikaci EU pro ověřování věku jako samostatnou aplikaci nebo ji integrovat do takzvané evropské peněženky digitální identity.
Potrebujem nastavit firewall (Debian), ktorý predpokladá, že máme 2 sieťové rozhrania eth0 a eth1, kde eth0 má nastavenú verejnú IP adresu s priamym prístupom na internet, t.j. má IP adresu napr. 158.197.43.20/24 a eth1 má privátnu IP adresu vo vnútornej sieti organizácie, t.j. má IP adresu 10.20.30.1/24.
Nastavenie firewallu:
1. cez eth0 je z internetu dostupná sieťová služba DHCP a tiež je možné z internetu overiť dostupnosť stroja cez ping. Žiadna iná komunikácia iniciovaná z internetu (cez eth0) nie je povolená. Z vonku (t.j. z internetu) povoľte len overenie dostupnosti stroja cez ping;
iptables –F
iptables -A OUTPUT -p udp --dport 68 -j ACCEPT
iptables -P OUTPUT DROP
iptables -A INPUT -p udp --dport 67 -j ACCEPT
iptables -P INPUT DROP
2. cez eth1 a loopback je možné pristupovať k všetkým portom cez ľubovoľný protokol;
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i eth1 -j ACCEPT
iptables -P INPUT ACCEPT
3. Nakonfigurovaný server je schopný komunikácie na internete bez obmedzenia, t.j. s ľubovoľnou vzdialenou sieťovou službou;
iptables -P FOWARD ACCEPT
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
Kde to mam nastavene zle?
#!/bin/sh echo 1 > /proc/sys/net/ipv4/ip_forward iptables -F iptables -P INTPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p icmp -j ACCEPT iptables -A INPUT -p udp --dport 67 -j ACCEPT iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT iptables -A OUTPUT -j ACCEPTTato sluzba neruci za nic.
iptables -P INTPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -A INPUT -p icmp -j ACCEPT iptables -A INPUT -i eth0 -p udp --dport 67 -j ACCEPT iptables -A OUTPUT -j ACCEPT2]
iptables -A INPUT -i lo -j ACCEPT3]
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -F iptables -P INTPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -A INPUT -p icmp -m limit --limit 100/sec -j ACCEPT iptables -A INPUT -p icmp -j DROP2)
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -F iptables -P INTPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i eth1 -j ACCEPT3)
echo 1 > /proc/sys/net/ipv4/ip_forward iptables -F iptables -P INTPUT ACCEPT iptables -P OUTPUT ACCEPT iptables -P FORWARD ACCEPT
Tiskni
Sdílej: