Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
Meta převezme sociální síť pro umělou inteligenci (AI) Moltbook. Tvůrci Moltbooku – Matt Schlicht a Ben Parr – se díky dohodě stanou součástí Meta Superintelligence Labs (MSL). Meta MSL založila s cílem sjednotit své aktivity na poli AI a vyvinout takovou umělou inteligenci, která překoná lidské schopnosti v mnoha oblastech. Fungovat by měla ne jako centralizovaný nástroj, ale jako osobní asistent pro každého uživatele.
Byla vydána betaverze Fedora Linuxu 44 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 14. dubna.
Open source router Turris Omnia NG Wired je v prodeji. Jedná se o Turris Omnia NG bez Wi-Fi. Je připraven pro zamontování do racku.
ssh -N -R 22222:localhost:22 server
("server" má v .ssh/config adresu, port a uživatele). S připojením není problém, to by mělo být všude stabilní. Tunel vždy chvíli funguje, ale po zhruba deseti minutách přestane odpovídat. Po jeho zrušení a opětovném zadání příkazu výše:
Error: remote port forwarding failed for listen port 22222
Podle návodů na internetu funguje na opravení, když na serveru zabiju proces, který tento port používal (nestat -> kill). Ale to je velmi nepraktické a v praxi nepoužitelné. Záhadou mně je, že toto spojení nefunguje, ale stejný tunel (samozřejmě s rozdílným portem) přes stejný server z jiného stroje (na jiné lokaci) bez komplikací funguje. Nedokázali byste poradit, jak se této blokace portu zbavit?
-f (background fork) -T (nealokuje pseudo tty) [-C (komprese..) optional]Zadruhe, spojeni pravdepodovne vyhori na timeout, necinnost Duvod muze byt rozdilna konfigurace klienta, ale port na serveru zustane "bimdnuty". To muzes overit debugovanim.
-v (-vv -vvv)Zatreti, resenim by mohlo byt upravit konfiguraci. Naprikl ad. Pridat do .ssh/config(klient):
ServerAliveInterval 300 (5minut) (ServerAliveCountMax 3) (3 pokusy)Nebo parametry konfiguracnich souboru(server):
TCPKeepAlive yes ClientAliveInterval 300 ClientAliveCountMax 3No a konecne autossh varianta(nepouzivam..):
autossh -M 20000 -f -N server -R 22222:localhost:22 -C
Možná je lepší položit otázku abstraktněji, tedy jak dosáhnout určitého cíle. Cílem je zjevně dostat se zvenčí na nějaký stroj ve vnitřní síti, na který se z nějakého důvodu nedá zvenku routovat. Měl bych jisté tušení, jaký důvod to asi bude. Takže: Není náhodou řešením IPv6?
Před deseti lety, když ještě IPv6 nebyl všude běžně dostupný, jsem taky provozoval pár (desítek) takových SSH tunelů, aby stroje za NATem (tedy za morem a neštovicemi v jednom) mohly být dostupné skrz tohle SSH over SSH. Vždycky to stálo za hovno. Někdy tunely vydržely den, někdy hodinu. Někdy se samy obnovovaly, někdy ne. Někde někdo změnil nastavení firewallu a najednou TCP spojení automaticky vypršela po 10 minutách, pokud nebyla opravdu hodně aktivní, tedy TCP keepalive k udržení spojení nestačil. (!) Důvodem prý bylo, aby na nějakém NAT routeru nedocházely porty, když spousta spojení od strojů z vnitřní sítě zůstane viset. Tak se prostě méně aktivní nebo neaktivní spojení zabila, zkrátka ve prospěch těch, která (zdánlivě) něco dělají. Tohle byl vždycky zoufalý a předem prohraný boj. Internet, ve kterém se nedá routovat z kteréhokoliv stroje na kterýkoliv jiný, prostě není Internet, je to něco polovičatého a na houby. Do prvních videokonferenčních aplikací se v roce 2002 prostě zadala IP adresa protistrany a všechno fungovalo. NAT ale postupně způsobil, že tak běžná a samozřejmá věc jako komunikace mezi libovolnými dvěma počítači prostě fungovat přestala. Místo relativně bezpečných přímých spojení, u kterých se dá dohodnout bezpečné šifrování, zvítězily prasárny typu Skype, kde end to end šifrování není a kde je to s bezpečností opravdu zlé. Zkrátka a dobře, snaha o spolehlivě fungující permanetní SSH tunely je podle mě předem prohraná bitva, zatímco IPv6 je v každém ohledu výhra.
No ale mně IPSec road warrioři (StrongSwan) taky občas selhávají na některých divně nakonfigurovaných sítích, kde NAT záměrně nectí TCP spojení ani UDP „mapování“. Sice ne napořád, obnovují se mnohem spolehlivěji než u toho SSH, ale u některých spojení i výpadek v řádu několika desítek sekund docela dost vadí. NAT router, který si nakonfiguruju sám, takové divné věci nedělá, ale různé polorozbité sítě vidím všude možně. Internet s NATem zkrátka není Internet.
VPN (například IPSec) má přesto jednu zásadní výhodu: Road warrior může mít stálou veřejnou IP adresu (IPv6, samozřejmě). Funguje tam IPv6 přes IPv4 (i všechny 3 ostatní kombinace) a na toho road warriora se pak dá připojovat zvenčí na standardní port 22 (pokud příslušný VPN/IPSec server správně routuje), bez speciálních portů a jiných nepravidelností.
Mně se JuiceSSH z Androidu připojuje všude přes IPv6, kdykoliv vidí AAAA záznam… Zrovna s Androidem rozhodně problém nebude. Pokud poskytovatel neumí IPv6, je to samozřejmě horší problém. Není ale důvod používat SixXS, když je ke každé veřejné IPv4 adrese automaticky k dispozici 6to4 s 2^80 IPv6 adres. Zejména od doby, co nic.cz před cca 5 lety začal provozovat vlastní server s magickou adresou 192.88.99.1 (což je adresa, která má podle konvence vést k nejbližší 6to4 bráně), je i rychlost a stabilita bez nejmenších problémů. Jenom musí mít člověk na routeru alespoň tu jednu veřejnou IPv4 adresu, jinak už nepomůže nic. 
Tiskni
Sdílej: