Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.
Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.
Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.
Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Zdravicko, riesim takyto problem.
scenar:
server_monitored, ktoreho snmp (port 161, UDP) chcem smerovat na vzdialeny server cez ssh remote_server, server ktory sa ma javit ako server_monitored.
server_proxy, tento server forwarduje udp 161 protokol pomocou socat do remote_server.
moja konfiguracia, ak to spravne chapem:
server_proxy:
- forwardujem server_monitored:161 na lokalny TCP 8050
sudo socat -d -d -d TCP4-LISTEN:8050,fork UDP4:server_monitored:161
- forwardujem TCP 8050 na remote_server cez autossh na port 8060
autossh -N -M 0 -T -R8060:localhost:8050 -o "ServerAliveInterval 30" -o "ServerAliveCountMax 3" -o TCPKeepAlive=yes user@remote_server
remote_server
- premienam forwardnuty port 8060 na udp 161
sudo socat -d -d -d UDP4-LISTEN:161,fork TCP:localhost:8060
Teraz by som cakal, ze nejaky client01, ktory je na rovnakej sieti ako remote_server, bude moct ziskat informacie cez snmp na remote_server:161, ale toto nefunguje. Pritom ak ten client je na sieti s "server_monitored" tak to funguje. Takze bud som zle pochopil konfiguraciu alebo nieco taketo vobec nieje mozne.
Vdaka za rady a tipy.
host: 192.168.1.24 je zariadenie server_monitored host: 192.168.1.230 je server_proxy host: rpserver.example.local je remote server host: 192.168.0.123 je moja client masina cez ktoru posielam snmpwalk command v case spustenie boli zaznamene tcpdumpom packety na: server_proxy -> sudo tcpdump -vv -x -X -s 1500 -i eth0 'port 161' rempote_server -> sudo tcpdump -vv -x -X -s 1500 -i eth0 'port 161'
socat -T15 udp4-recvfrom:161,reuseaddr,fork tcp:localhost:8060
[thebe@rpserver ~]$ snmpwalk -Os -c public -v 1 localhost system sysDescr.0 = STRING: RTCS version 03.02.00 sysObjectID.0 = OID: zeroDotZero sysUpTimeInstance = Timeticks: (37868421) 4 days, 9:11:24.21 sysContact.0 = STRING: sysName.0 = STRING: sysLocation.0 = STRING: sysServices.0 = INTEGER: 8
sudo iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination ACCEPT udp -- anywhere anywhere udp dpt:snmptrap ACCEPT udp -- anywhere anywhere udp dpt:snmp ACCEPT udp -- anywhere anywhere udp dpt:snmpPouzivam SNMP Web manager a napada ma jedine ze pri scanovani (auto vyhladani a priradeni hosta do zoznamu) pouziva nejaky iny port ako SNMP.
snmpwalk -Os -c public -v 1 remote-server-IP systemA vzdalene netcat/nmap..
snmpwalk -Os -c public -v 1 rpserver system sysDescr.0 = STRING: RTCS version 03.02.00 sysObjectID.0 = OID: zeroDotZero sysUpTimeInstance = Timeticks: (39265138) 4 days, 13:04:11.38 sysContact.0 = STRING: sysName.0 = STRING: sysLocation.0 = STRING: sysServices.0 = INTEGER: 8to funguje, aj socat vypisuje traffic. Vyzera to na problem vo snmp web manager
Tiskni
Sdílej: