V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 13.0 (Mastodon). Forgejo je fork Gitei.
Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Free Software Foundation (FSF) spustila projekt Librephone, jehož cílem je vytvoření svobodného operačního systému pro mobilní telefony. Bez binárních blobů.
Byla vydána verze 7 s kódovým název Gigi linuxové distribuce LMDE (Linux Mint Debian Edition). Podrobnosti v poznámkách k vydání. Linux Mint vychází z Ubuntu. LMDE je postaveno na Debianu.
Byl vydán Mozilla Firefox 144.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Vypíchnout lze lepší správu profilů. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 144 bude brzy k dispozici také na Flathubu a Snapcraftu.
Řešení dotazu:
ip6tables -A INPUT -i lo -j ACCEPT
ip6tables -A INPUT -d ::1 -j DROP
Jiného nic neblokuji.
ping6 -c 3 -M do -s 1444 www.google.com
PING www.google.com(prg02s12-in-x11.1e100.net) 1444 data bytes
1452 bytes from prg02s12-in-x11.1e100.net: icmp_seq=1 ttl=57 time=55.9 ms
1452 bytes from prg02s12-in-x11.1e100.net: icmp_seq=2 ttl=57 time=59.8 ms
1452 bytes from prg02s12-in-x11.1e100.net: icmp_seq=3 ttl=57 time=48.9 ms
--- www.google.com ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 48.936/54.908/59.828/4.516 ms
Jako výstřel do tmy naslepo bych doporučoval zkusit na tom serveru/routeru následující:
ip6tables -t mangle -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
To zajistí, že ať je MTU v LAN jakákoliv, SYN směrem ven nebude navrhovat celou LAN MTU (což bývá na WiFi třeba 2700 B, na ethernetu většinou 1500 B, nejsou-li tam jumbo pakety, atp.), ale tweakne to na správnou menší hodnotu, aby se žádná ze stran nesnažila poslat paket, který prostě neprojde.
Tohle by mohl být problém s MTU, který jsem už párkrát viděl a který se projevuje naprosto přesně tím, co je napsáno v dotazu — všechno zdánlivě prochází až do té chvíle, než se z jakéhokoliv důvodu (obrázek, kryptografický protokol) začnou generovat pakety o velikosti těsně pasující do MTU nebo (v případě PPPoE) překračující MTU. Protože se IPv6 prostě nefragmentuje (skoro, většinou, až na pár hodně zvláštních překvapení), je jasné, že na tohle doplatí mnohem snáze než IPv4.
A mimochodem, výše uvedený příkaz s iptables
místo ip6tables
se může hodit také pro IPv4 — zlepší totiž throughput i latenci právě v situacích, ve kterých by se jinak fragmentovalo na velké počáteční kusy paketů a malé zbytky.
Protože se IPv6 prostě nefragmentuje (skoro, většinou, až na pár hodně zvláštních překvapení)
Tak tohle jsem si kdysi taky myslel…
A byla to pravda.
To složení fragmentů dohromady proběhne ještě předtím, než to čte Wireshark?
Rozhodně ne. Pokud to tedy někdo neposkládá ještě předtím, než to vůbec přijde na ten stroj (což by se ale u IPv6 stát nemělo).
strace -e network
na případné rozdíly v práci se sítí.
ETHTOOL_OPTS="-K $DEVICE gro off"
proč je offloading vůbec nastavený tak, aby to nefungovaloPáč woe přece ten offloading je hrozně kchůůl, psali to v marketingovym letáku, a ještě k tomu ušetříš asi 0.0000000000023% výkonu CPU a to se hrozně vyplatí!!!
u routeru to zlobíTo je přesně to, co mě zajímá. Popis toho, co se stane jinak, jaké to má důsledky, a proč to neprojde.
router by měl pouze přehazovat pakety mezi rozhraníma a neměl by je nijak upravovat.Třeba na OpenBSD se běžně používá TCP proxying pokud vím. Sice je to technologicky trochu něco jiného, ale taky je to zásah do paketů.
Tiskni
Sdílej: