Canonical vydal Ubuntu 25.04 Plucky Puffin. Přehled novinek v poznámkách k vydání. Jedná se o průběžné vydání s podporou 9 měsíců, tj. do ledna 2026.
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.2.0. Přehled novinek v poznámkách k vydání.
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 152 (pdf) a Hello World 26 (pdf).
Zajímá vás Open Build Service (OBS) a vývoj linuxového jádra pro IBM Mainframe? V rámci Informatických večerů na FIT ČVUT v Praze proběhne v pondělí 28. dubna přednáška Linux on Z Development s podtitulem „From packaging in the openSUSE Build Service until Linux Kernel Development at IBM“. Přednáška proběhne v anglickém jazyce. Vstup je zdarma a bez předchozí registrace.
Vyšla nová verze XMPP (Jabber) klienta Dino. Mezi novinky patří vylepšený přenos souborů (XEP-0447: Stateless file sharing), přepracované dialogy a další. Vyzkoušet lze i na (linuxových) telefonech.
Vyšla nová verze XMPP (Jabber) klienta Gajim, která přidává podporu nového způsobu synchronizace informací o přečtení zpráv (XEP-0490: Message Displayed Synchronization jako nástupce XEP-0333: Displayed Markers), dále centrální stránku pro přehled všech aktivit (Activity feed) nebo vylepšení přepínání mezi více účty. Přehled dalších změn je k dispozici na oficiálních stránkách.
Mobilní operátoři společně chrání zákazníky proti podvodným hovorům v pevné i mobilní síti. Vodafone, T-Mobile a O2 vybudovali proti takzvanému spoofingu vzájemně propojené zabezpečení. Podvodníkům zabraňuje schovávat se za čísla jiných lidí nebo institucí, jako jsou banky a policie.
Na minihoneypotech Turrisu se objevil poměrně rozsáhlý útok na FTP servery. Je zvláštní tím, že probíhá z mnoha IP adres zároveň, je relativně pomalý a k pokusům o přihlášení používá objemný slovník. Útok probíhá z rozsahu IP adres 45.78.4.1-45.78.7.254. Rozsah je registrován na společnost IT7 Networks Inc., která poskytuje hostingové služby. Mezi zasláním každé kombinace jména hesla může oběhnout od několika, do nižších desítek sekund
… více »Po 5 měsících vývoje od vydání verze 6.7 byla vydána nová verze 6.8 svobodného open source redakčního systému WordPress. Kódové jméno Cecil bylo vybráno na počest amerického jazzového klavíristy a inovátora Cecila Taylora (YouTube).
ip route add blackhole 1.2.3.4bude efekt úplne taký istý akoby som na firewally urobil toto:
iptables -I INPUT 1 -s 1.2.3.4 -j DROP iptables -I FORWARD 1 -s 1.2.3.4 -j DROP? Nejde mi teraz o samotné použitie blackhole vs. unreachable vs. prohibit. To už viem, že blackhole = drop a unreachable,prohibit = reject. Ide mi o to či mi tá routa spôsobí to isté ako dropovanie hlavne toho forwardu. Vopred vám veľmi pekne ďakujem za odpovede.
skorej si myslim ze blackhole routa bude ekvivalent pre:
iptables -I OUTPUT -d 1.2.3.4 -j DROP iptables -I FORWARD -d 1.2.3.4 -j DROP
...pretoze unicast/bcast routing decision je vzdy na zaklade cielovej IP adresy. ale ucel by to splnilo, lebo obojsmerna komunikacia by nikdy nevznikla.
Dalsia moznost je pouzit routing policy control pouzitim ip rule
, kde sa da definovat aj source s moznostou dropovania (blackhole/unreachable/prohibit).
ked tak rozmyslam, tak pouzitie blackhole routy by mohlo byt ekvivalentom k:
iptables -I INPUT -s 1.2.3.4 -j DROP iptables -I FORWARD -s 1.2.3.4 -j DROP
...za predpokladu, ze nechate zapnuty rp_filter (net.ipv4.conf.default.rp_filter
). v tomto jedinom pripade by sa totiz kontrolovala spatna cesta (teda source IP) a packet by bol zahodeny na vstupe prave kvoli tomu, ze prichadza interfacom, ktory vsak blackhole routa neobsahuje.
Chcem blokovať určité IP, ale z jedneho zákerného dôvodu mimo iptables.
To mi zní tak, že na tom počítači má roota víc lidí a navzájem si dělají naschvály. To nikdy k ničemu dobrému nevedlo.
Routa se aplikuje na pakety s příslušnou cílovou adresou, ne zdrojovou. Takže ne INPUT
ale OUTPUT
a ne -s
ale -d
.
Úplně přesně stejný ten efekt nebude, protože routing se provádí v trochu jiné fázi, než se aplikují filtrační pravidla netfilteru, takže pokud se cílová adresa paketu někde mění (NAT, xfrm), mohl by být výsledek odlišný.
Tiskni
Sdílej: