Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.
Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.
Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.
Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
network: aaa.aaa.aaa.220 gateway (adresa modemu): aaa.aaa.aaa.221 IP: aaa.aaa.aaa.222 bcast: aaa.aaa.aaa.223Nyní je tam nataženo připojení od poskytovatele B 20Mbit, na které se přejde. Toto připojení má parametry:
network: bbb.bbb.bbb.48 gateway (modem): bbb.bbb.bbb.49 IP: bbb.bbb.bbb.50-54 (pro server jako gw 50) bcast: bbb.bbb.bbb.55Než se ale zařídí změna dns záznamů, chtěli bychom udělat následující – v serveru 3 síťové karty. Pro připojení sítě do internetu použít poskytovatele B, pro web a mail server poskytovatele A (vlastně jen pro přístup zvenku na www a maily). Když nahodím rozhraní poskytovatele B (eth2) a SNAT předělám na toto rozhraní, tak internet zevnitř funguje, ale přestane fungovat přístup zvenku na rozhraní poskytovatele A (eth0). Zevnitř i zvenku se dopingám na modem (aaa.aaa.aaa.221), ale zvenku už se nedopingám na aaa.aaa.aaa.222 Když shodím eth2 (ifdown eth2), tak se již na eth0 zvenku dopingám
Routovací tabulka vypadá následovně:
aaa.aaa.aaa.220 * 255.255.255.252 U 0 0 0 eth0 192.168.1.0 * 255.255.255.0 U 0 0 0 eth1 bbb.bbb.bbb.48 * 255.255.255.248 U 0 0 0 eth2 default bbb.bbb.bbb.49 0.0.0.0 UG 0 0 0 eth2Už si vůbec nevím rady, nezapomněl jsem na něco? Děkuji za každý nápad.
0: from all lookup local 32766: from all lookup main 32767: from all lookup defaultna
0: from all lookup local 32765: from all to aaa.aaa.aaa.222 iif eth0 lookup main 32766: from all lookup main 32767: from all lookup defaultNebo to je blbost?
Přitom si říkám, proč by to vlastně nemělo fungovat - 2 různé routery od 2 různých ISP, 2 veřejné adresy. eth0 - ISP1, eth1 - LAN (NAT), eth2 - ISP2
A teď udělám:
1) eth0 up, eth2 down - zvenku opingám eth0 2) eth0 down, eth2 up - zvenku opingám eth2 3) eth0 up, eth2 up - zvenku opingám jen eth2, eth0 neJsem z toho nějakej jalovej. Přitom si říkám, že když mají obě síťovky veřejné adresy, tak by to mělo být stejné, jako když bych tam měl dva různé servery
" - a to je prave ten omyl - muzes mit kolik chces sitovek , ale pokud je jedna routovaci tabulka a tedy jedna default gw tak to proste nebude fungovat kvuli filtraci na IP spoofing. Podivej se poradne na odpoved z 11:58 od Filipa Jirsáka. Nebudu znova psat co jiz jasne napsal.
eth0 se ji pokusíte poslat do internetu.
Děkuji
tcpdumpem na rozhraní, které vede k ISP, který je nastaven jako výchozí brána. Na tomto rozhraní se objeví paket se zdrojovou IP adresou patřící do rozsahu druhého ISP, ale k cíli ten paket už nedojde.
iptables -I PREROUTING -i eth0 -j SNAT aaa.aaa.aaa.220
iptables -I PREROUTING -i eth2 -j SNAT bbb.bbb.bbb.48
měl by stačit i pouze SNAT na rozhraní, které není default bránou tj. pouze
iptables -I PREROUTING -i eth0 -j SNAT aaa.aaa.aaa.220
ale je to pouze tip, nezkoušel jsem
iptables -t nat -I PREROUTING -i eth0 -j SNAT aaa.aaa.aaa.220
Server odpoví na vlastní adresu na port vytvořený natem, který odpověď přeloží na správnou cílovou adresu a port.A na tu cílovou adresu se to pošle přes výchozí bránu, tedy vše přes jednoho ISP. Pokud má ten ISP zapnutou ochranu proti podvržením IP adresám (v případě tohoto dotazu zřejmě má), pak zahodí pakety, které patří do „spojení“ od druhého ISP – takže se spojení ani nenaváže.
Tiskni
Sdílej: