Evropské instituce i některé americké státy dál zpřísňují pravidla pro ověřování věku na internetu. Cílem je zabránit dětem v přístupu k obsahu pro dospělé. Úřady ale narážejí na zásadní problém – stále více lidí používá VPN, tedy služby umožňující skrýt identitu i skutečnou polohu na internetu. Právě VPN nyní Evropská parlamentní výzkumná služba (EPRS) označila za „mezeru v legislativě, kterou je potřeba uzavřít“ [Novinky.cz].
Multiplatformní open source aplikace pro psaní poznámek Joplin (Wikipedie) byla vydána v nové verzi 3.6. Nově lze mít v poznámkách embedovaný externí obsah, např. YouTube videa.
Open Hardware Summit 2026 organizovaný OSHWA (Open Source Hardware Association) proběhne o víkendu 23. a 24. května v Berlíně na Technické univerzitě Berlín.
Navigace se soukromím CoMaps postavena nad OpenStreetMap byla vydána v nové verzi 2026.05.06. Přibyla možnost aktualizovat mapy v aplikaci CoMaps, aniž by bylo nutné aktualizovat i verzi aplikace. CoMaps je komunitní fork aplikace Organic Maps.
OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).
Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Zdar!
Snažím se vytvořit si v domácí síťi transparentní NTP proxy (hlavně kvůli různým zařízením, co „volají domů“). Na routeru mi běží normální NTP daemon. Firewall (příslušná část) vypadá nějak takto:
iptables -t nat -I PREROUTING -i $LAN_IF -p udp --dport 123 -j DNAT --to-destination $NTP_SERVER:123 iptables -t nat -I PREROUTING -i $LAN_IF -p tcp --dport 123 -j DNAT --to-destination $NTP_SERVER:123
Přičemž $NTP_SERVER je stejná mašina jako router (čímž pádem nepotřebuji ještě k tomu SNAT). (Ten řádek s „-p tcp“ asi nebude potřeba ale pro jistotu ho tam mám taky). V /etc/ntp.conf vypadá příslušný záznam pro lokální síť takto:
restrict 192.168.{něco}.0 mask 255.255.255.0 nomodify
Když se to ale snažím otestovat ze stroje v lokální síti, tak to vypadá nějak takto:
test@test:~# /etc/init.d/ntp stop [ ok ] Stopping NTP server: ntpd. test@test:~# ntpdate www.seznam.cz 9 Nov 21:33:42 ntpdate[30314]: adjust time server 77.75.79.53 offset -0.000877 sec test@test:~# ntpdate www.atlas.cz 9 Nov 21:33:59 ntpdate[30316]: no server suitable for synchronization found test@test:~# ntpdate www.abclinuxu.cz 9 Nov 21:34:10 ntpdate[30318]: no server suitable for synchronization found test@test:~# ntpdate www.seznam.cz 9 Nov 21:34:19 ntpdate[30319]: adjust time server 77.75.79.53 offset 0.000498 sec test@test:~# ntpdate www.abclinuxu.cz 9 Nov 21:34:29 ntpdate[30320]: no server suitable for synchronization found test@test:~# ntpdate www.seznam.cz 9 Nov 21:34:37 ntpdate[30321]: adjust time server 77.75.79.53 offset -0.000223 sec test@test:~# ntpdate www.abclinuxu.cz 9 Nov 21:37:35 ntpdate[30349]: no server suitable for synchronization found test@test:~# test@test:~# ntpdate www.abclinuxu.cz 9 Nov 21:40:28 ntpdate[30400]: adjust time server 37.46.80.54 offset 0.000597 sec test@test:~# ntpdate www.seznam.cz 9 Nov 21:40:41 ntpdate[30401]: no server suitable for synchronization found test@test:~# ntpdate www.abclinuxu.cz 9 Nov 21:45:09 ntpdate[30487]: adjust time server 37.46.80.54 offset -0.000038 sec
Prostě první stroj funguje, další pak ne; když ale chvíli počkám, pak zase první ze strojů funguje a ostatní nikoliv. Tušíte někdo, v čem může být zakopán pes? Je chyba na straně NTP serveru nebo na straně testovacího stroje?
Napadá mě, že by to mohla být nějaká ochrana proti DDoS útokům, kdy NTP pozná, že je s následujícím packetem něco v nepořádku, tak ho zahodí (to, že jsou packety zahozené, vidím ve wiresharku). První „spojení“ ale v pohodě propustí. JENŽE je mi to divné, proč to tak je, vždyť díky DNATu by se příchozí packety měli NTP jevit úplně stejně (tedy, pokud jsou odeslány ze stejného stroje). Vždyť přece v NTP packetu samotném není cílová adresa nijak zakódována?!
Nemáte někdo tucha, v čem je problém?
Díky!
)
ntpdate -dvBlokace, ze strany ISP je mozna vzhledem k popularnim NTP amplification utokum..
Dej tam debug at vime co se deje:ntpdate -dv
ntpdate -dv {server} se bohužel chová jinak než ntpdate {server}. V prvním případě vidím ve wiresharku odpověď (a v tuto chvíli je ta odpověď i korektní, u předchozích pokusů mi to hlásilo leap 11), v případě čistého ntpdate {server} žádná odpověď nepřijde.
Blokace, ze strany ISP je mozna vzhledem k popularnim NTP amplification utokum..
To je ptákovina, ISP s tím nemá co do činění, ntp server sám o sobě funguje dobře (jak již bylo řečeno, je umístěn na routeru), problém je někde mezi lokální sítí a tímto NTP serverem.
restrict limited?
#####################################################################################
# Access control configuration; see /usr/share/doc/ntp-doc/html/accopt.html for
# details. The web page <http://support.ntp.org/bin/view/Support/AccessRestrictions>
# might also be helpful.
#
#####restrict default ignore
restrict -4 default kod notrap nomodify nopeer noquery
restrict -6 default ignore
# Local users may interrogate the ntp server more closely.
restrict 127.0.0.1 nomodify notrap
#restrict ::1
# Local Network
restrict 192.168.{něco}.0 mask 255.255.255.0 nomodify
#restrict 192.168.{něco}.0 mask 255.255.255.0 notrap nomodify noquery
ntpd na tom serveru s -d a podívat se jestli ty pakety od klienta k němu vůbec dojdou. Jestli jo, tak zkusit tcpdump na klientovi a podívat se jestli dostává odpovědi a nemají třeba špatně adresy.
iptables tak asi dobré cvičení. Ale pokud základní cíl je mít na zařízeních správný čas, tak mi vůbec není jasné, proč se vůbec pokoušet o nějakou časovou synchronizaci směrem "domů". To co dělám, je synchronizace na správný čas a použiji správné servery. Buď explicitní a prověřené a nebo na xx.cz.pool.ntp.org dostanu použitelný NTP server s dobrou konektivitou a zařízení bude synchonní s přesností na cca 10ms.
navíc k tomu můžu přihodit jako „bonus” timesyncd, kterej „tak nějak" ignoruje nastavení NTPJak se to projevuje? Právě jsem to vyzkoušel na systemd 227 a nastavení v /etc/systemd/timesyncd.conf se uplatňuje.
Tiskni
Sdílej: