Společnost Pebble představila (YouTube) chytré hodinky Pebble Round 2. S kulatým e-paper displejem, s open source PebbleOS a vydrží baterie přibližně dva týdny. Předobjednat je lze za 199 dolarů s plánovaným dodáním v květnu.
Na novoroční inauguraci starosty New Yorku Zohrana Mamdaniho bylo zakázáno si s sebou přinést Raspberry Pi anebo Flipper Zero. Raspberry Pi i Flipper Zero jsou explicitně uvedeny v seznamu zakázaných věcí jak na na veřejné pozvánce, tak i na oficiálních stránkách města.
OpenTTD (Wikipedie), tj. open source klon počítačové hry Transport Tycoon Deluxe, byl vydán v nové stabilní verzi 15.0. Přehled novinek v seznamu změn a také na YouTube. OpenTTD lze instalovat také ze Steamu.
Správce oken IceWM byl vydán ve verzi 4.0.0, která např. vylepšuje navigaci v přepínání velkého množství otevřených oken.
Od 1. ledna 2026 jsou všechny publikace ACM (Association for Computing Machinery) a související materiály přístupné v její digitální knihovně. V rámci této změny je nyní digitální knihovna ACM nabízena ve dvou verzích: v základní verzi zdarma, která poskytuje otevřený přístup ke všem publikovaným výzkumům ACM, a v prémiové zpoplatněné verzi, která nabízí další služby a nástroje 'určené pro hlubší analýzu, objevování a organizační využití'.
K 1. lednu 2026 končí 70leté omezení majetkových autorských práv děl autorů zesnulých v roce 1955, viz 2026 in public domain. V americkém prostředí vstupují do public domain díla z roku 1930, viz Public Domain Day.
Všem vše nejlepší do nového roku 2026.
Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.
Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().
ip route add blackhole 1.2.3.4bude efekt úplne taký istý akoby som na firewally urobil toto:
iptables -I INPUT 1 -s 1.2.3.4 -j DROP iptables -I FORWARD 1 -s 1.2.3.4 -j DROP? Nejde mi teraz o samotné použitie blackhole vs. unreachable vs. prohibit. To už viem, že blackhole = drop a unreachable,prohibit = reject. Ide mi o to či mi tá routa spôsobí to isté ako dropovanie hlavne toho forwardu. Vopred vám veľmi pekne ďakujem za odpovede.
Dakujem veľmi pekne za ochotu.
skorej si myslim ze blackhole routa bude ekvivalent pre:
iptables -I OUTPUT -d 1.2.3.4 -j DROP iptables -I FORWARD -d 1.2.3.4 -j DROP
...pretoze unicast/bcast routing decision je vzdy na zaklade cielovej IP adresy. ale ucel by to splnilo, lebo obojsmerna komunikacia by nikdy nevznikla.
Dalsia moznost je pouzit routing policy control pouzitim ip rule, kde sa da definovat aj source s moznostou dropovania (blackhole/unreachable/prohibit).
ked tak rozmyslam, tak pouzitie blackhole routy by mohlo byt ekvivalentom k:
iptables -I INPUT -s 1.2.3.4 -j DROP iptables -I FORWARD -s 1.2.3.4 -j DROP
...za predpokladu, ze nechate zapnuty rp_filter (net.ipv4.conf.default.rp_filter). v tomto jedinom pripade by sa totiz kontrolovala spatna cesta (teda source IP) a packet by bol zahodeny na vstupe prave kvoli tomu, ze prichadza interfacom, ktory vsak blackhole routa neobsahuje.
Chcem blokovať určité IP, ale z jedneho zákerného dôvodu mimo iptables.
To mi zní tak, že na tom počítači má roota víc lidí a navzájem si dělají naschvály. To nikdy k ničemu dobrému nevedlo.
Routa se aplikuje na pakety s příslušnou cílovou adresou, ne zdrojovou. Takže ne INPUT ale OUTPUT a ne -s ale -d.
Úplně přesně stejný ten efekt nebude, protože routing se provádí v trochu jiné fázi, než se aplikují filtrační pravidla netfilteru, takže pokud se cílová adresa paketu někde mění (NAT, xfrm), mohl by být výsledek odlišný.
Tiskni
Sdílej: