Ondsel, tj. vylepšený FreeCAD, po dvou letech skončil. Cílem Ondselu bylo vylepšit UX/UI FreeCADu a nabízet jej komerčně. Od začátku věděli, že konkurovat komerčním CADům bude těžké. Bylo to ale těžší, než si mysleli. Proprietární CADy se vyučují na školách a jsou hluboce zakořeněny v průmyslu. Většina vylepšení od Ondselu se dostane do FreeCADu.
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.1.0. Přehled novinek v poznámkách k vydání.
Aplikace LocalSend, tj. multiplatformní open source alternativa k AirDropu, tj. bezpečné sdílení souborů a zpráv s okolními zařízeními přes lokální síť, bez potřeby připojení k internetu, byla vydána ve verzi 1.16, aktuálně 1.16.1. Instalovat lze také z Flathubu a Snapcraftu.
Nejnovější publikace v knižní edici správce české národní domény nese název ESP32 prakticky a jejím autorem je Martin Malý. Kniha je průvodcem ve světě výkonných a velmi bohatě vybavených mikrokontrolérů společnosti Espressif. V knize se naučíte, jak využít tento čip pro různé projekty, od základního nastavení a programování ESP32 v Arduino IDE, přes připojení k Wi-Fi a Bluetooth, až po pokročilé techniky, jako je realtime operační systém FreeRTOS, příjem signálu z družic nebo programování v ESP-IDF.
Byl představen nový oficiální 7palcový Raspberry Pi Touch Display 2. Rozlišení 720 × 1280 pixelů. Cena 60 dolarů.
Na čem aktuálně pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za říjen (YouTube).
Byla vydána verze 0.4.0 v Rustu napsaného frameworku Pingora pro vytváření rychlých, spolehlivých a programovatelných síťových systémů. Z novinek lze vypíchnout počáteční podporu Rustls, tj. implementaci TLS v Rustu. Společnost Cloudflare uvolnila framework Pingora letos v únoru pod licencí Apache 2.0.
Byla vydána první pre-release verze desktopového prostředí Xfce (Wikipedie). Vydání ostré verze je plánováno na 15. prosince. Současně byla vyhlášena soutěž o výchozí wallpaper pro Xfce 4.20. Uzávěrka přihlášek je 15. listopadu.
Přímý přenos z konference OpenAlt 2024, jež probíhá tento víkend v prostorách FIT VUT v Brně. Na programu je spousta zajímavých přednášek. Pokud jste v Brně, stavte se. Vstup zdarma.
V Coloradu unikla hesla k volebním počítačům. Více než 2 měsíce byla tabulka se stovkami hesel do BIOSu volně na webových stránkách. Dle úřadu je potřeba ještě druhé heslo, takže se o žádnou bezprostřední bezpečnostní hrozbu pro volby nejedná [Ars Technica].
Zdravím!
Hledám náhradu za dnsmasq pro domácí síť. Moje požadavky:
K BINDu nemám příliš důvěry (ani nevím, jestli umožňuje vše, co jsem výše napsal). Doporučíte nějaký moderní nameserver? Díky
Řešení dotazu:
Nevím, jak moc bude podporováno přebití některých hostů nebo domén, zvlášť u serverů podporujících DNSSEC – protože klient validující DNSSEC pozná, že jste záznam zfalšoval.Vzhledem k tomu, že mým cílem je blokovat, tak je mi jedno, jestli se mi podaří docílit podstrčení adresy 0.0.0.0, nebo jestli to vrátní chybu "NO-HOST"...
Navíc osobně si myslím, že DNS není vhodné místo, kde tohle řešit.Proč by nebylo?
Vašim cílem to je. Ale cílem DNSSEC validujícího resolveru je poskytovat validní odpovědi... Je tedy otázka, zda na tuhle schizofrenii přistoupí autoři toho kterého serveru.
A to se vylučuje? (Navíc, cílem DNS resolveru je poskytovat to, co si jeho administrátor přeje. BTW, i Unbound má volbu „domain-insecure“...)
Vhodné místo to není proto, že tím přístupu k daným službám nezabráníte, pouze si uživatel bude muset IP adresu zjistit jinak. Nastaví si jiný DNS server, zadá si adresy do hosts, použije proxy server, bude používat IP adresu...
No, např. použití proxy serveru asi těžko zabráníte (když je uživatel tak blbý, tak ať ). Ale nevidím důvod, proč vedle např. blokování AS Facebooku(*) zároveň neblokovat taky DNS (pro případ, že by mi něco uniklo )...
(*)Něco jako:
#!/bin/bash FBFW=/etc/firewall/block-facebook.sh /usr/bin/whois -h whois.radb.net '!gAS32934' | /usr/bin/head -n -1 | /usr/bin/tail -n -1 | /usr/bin/xargs --max-args=1 | /bin/grep "^[0-9]*\.[0-9]*\.[0-9]*\.[0-9]\/[0-9]*$" | /usr/bin/xargs -I {} --max-args=1 echo /sbin/iptables -t mangle -I POSTROUTING -d {} -j DROP \ > $FBFW.new if [ -s $FBFW.new ] then /bin/chmod +x $FBFW.new /bin/mv -f $FBFW.new $FBFW else /bin/echo "Cannot generate rules for $FBFW!" 1>&2 fi
Takže je otázka, zda někdo chce klienty bránit před manipulací s DNS záznamy a zároveň s nimi sám manipulovat.
Ano, to přesně chci a není na tom nic špatného . Jste moc zaslepenou to Vaší ideologií...
Nevim, jak pro domaci nasazeni. Ale mohu doporucit unbound, jak jiz zde bylo zmineno. Zkouseli jsme i PowerDNS, ma nektere zajimave vlastnosti (paketova cache), ale spatne odolava specifickym utokum, resp. odolaval. Presli jsme na unbound:
Intalace na 1 stroji s 16 jadry ma pri cca 2.000 req/s zatez CPU asi 10% a to vetsinou na softirq. Neni problem ustat zatez radu desitek tisic req/s, obykle se zacnou varit prvky okolo. Bez problemu je to pouzitelne pro ISP.
Tiskni Sdílej: