Projekt systemd schválil kontroverzní pull request, který do JSON záznamů uživatelů přidává nové pole 'birthDate', datum narození, tedy údaj vyžadovaný zákony o ověřování věku v Kalifornii, Coloradu a Brazílii. Jiný pull request, který tuto změnu napravoval, byl správcem projektu Lennartem Poetteringem zamítnut s následujícím zdůvodněním:
… více »Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 163 (pdf).
Eric Lengyel dobrovolně uvolnil jako volné dílo svůj patentovaný algoritmus Slug. Algoritmus vykresluje text a vektorovou grafiku na GPU přímo z dat Bézierových křivek, aniž by využíval texturové mapy obsahující jakékoli předem vypočítané nebo uložené obrázky a počítá přesné pokrytí pro ostré a škálovatelné zobrazení písma, referenční ukázka implementace v HLSL shaderech je na GitHubu. Slug je volným dílem od 17. března letošního
… více »Sashiko (GitHub) je open source automatizovaný systém pro revizi kódu linuxového jádra. Monitoruje veřejné mailing listy a hodnotí navrhované změny pomocí umělé inteligence. Výpočetní zdroje a LLM tokeny poskytuje Google.
Cambalache, tj. RAD (rapid application development) nástroj pro GTK 4 a GTK 3, dospěl po pěti letech vývoje do verze 1.0. Instalovat jej lze i z Flathubu.
KiCad (Wikipedie), sada svobodných softwarových nástrojů pro počítačový návrh elektronických zařízení (EDA), byl vydán v nové major verzi 10.0.0 (𝕏). Přehled novinek v příspěvku na blogu.
Letošní Turingovou cenu (2025 ACM A.M. Turing Award, Nobelova cena informatiky) získali Charles H. Bennett a Gilles Brassard za základní přínosy do oboru kvantové informatiky, které převrátily pojetí bezpečné neprolomitelné komunikace a výpočetní techniky. Jejich protokol BB84 z roku 1984 umožnil fyzikálně zaručený bezpečný přenos šifrovacích klíčů, zatímco jejich práce o kvantové teleportaci položila teoretické základy pro budoucí kvantový internet. Jejich práce spojila fyziku s informatikou a ovlivnila celou generaci vědců.
Firefox 149 dostupný od 24. března přinese bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně (s CZ a SK se zatím nepočítá) a zobrazení dvou webových stránek vedle sebe v jednom panelu (split view). Firefox Labs 149 umožní přidat poznámky k panelům (tab notes, videoukázka).
Byla vydána nová stabilní verze 7.9 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 146. Přehled novinek i s náhledy v příspěvku na blogu.
Dle plánu byla vydána Opera GX pro Linux. Ke stažení je .deb i .rpm. V plánu je flatpak. Opera GX je webový prohlížeč zaměřený na hráče počítačových her.
#!/bin/bash iptables -F iptables -X iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP iptables -N VPN-INPUT iptables -A INPUT -i tun0 -j VPN-INPUT iptables -A VPN-INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT iptables -A VPN-INPUT -s 10.8.0.103,10.8.0.104 -j ACCEPT iptables -A VPN-INPUT -j DROP iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp --fragment -j DROP iptables -A INPUT -p icmp --icmp-type echo-reply -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT iptables -A INPUT -p icmp --icmp-type fragmentation-needed -j ACCEPT iptables -A INPUT -p ICMP -j DROP iptables -A INPUT -p tcp --dport 22 -s 192.168.1.2 -j ACCEPT iptables -A INPUT -m state --state INVALID -j DROP iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 21 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --dport 20 -m conntrack --ctstate ESTABLISHED -j ACCEPT iptables -A INPUT -s 192.168.1.2 -d 192.168.1.100 -p tcp -m tcp --sport 1024: --dport 1024: -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp -m multiport --dports 15000,16000 -j ACCEPT iptables -A INPUT -p tcp --dport 1194 -j ACCEPT iptables -A INPUT -s 192.168.1.2 -p tcp --dport 10000 -j ACCEPTKed si vypisem iptables, tak mam tam
Chain INPUT (policy DROP) target prot opt source destination VPN-INPUT all -- anywhere anywhere ACCEPT all -- anywhere anywhere DROP tcp -- anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN state NEW ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED DROP icmp -f anywhere anywhere ACCEPT icmp -- anywhere anywhere icmp echo-reply ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT icmp -- anywhere anywhere icmp time-exceeded ACCEPT icmp -- anywhere anywhere icmp fragmentation-needed DROP icmp -- anywhere anywhere ACCEPT tcp -- 192.168.1.2 anywhere tcp dpt:ssh DROP all -- anywhere anywhere state INVALID ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp dpt:ftp ctstate NEW,ESTABLISHED ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp dpt:ftp-data ctstate ESTABLISHED ACCEPT tcp -- 192.168.1.2 192.168.1.100 tcp spts:1024:65535 dpts:1024:65535 ctstate RELATED,ESTABLISHED ACCEPT tcp -- anywhere anywhere multiport dports 15000,16000 ACCEPT tcp -- anywhere anywhere tcp dpt:openvpn ACCEPT tcp -- 192.168.1.2 anywhere tcp dpt:10000 Chain FORWARD (policy DROP) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination Chain VPN-INPUT (1 references) target prot opt source destination ACCEPT tcp -- anywhere anywhere multiport dports 15000.16000 ACCEPT all -- 10.8.0.103 anywhere ACCEPT all -- 10.8.0.104 anywhere DROP all -- anywhere anywhereZnepokojuje ma riadok 4 v retazci input
ACCEPT all -- anywhere anywherektory hovori, povol vsetko vsetkym. Okial sa to tam vzalo ??
Řešení dotazu:
Já tam vidím
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
což odpovídá tomu pravidlu, které jste si tam jako čtvrté přidal.
ACCEPT all -- anywhere anywhereAle je to ako pise Max, je to localhost, len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos). Cize vsetko je OK
pocital som aj z riadkom kde je retazec input (preto to bol riadok 4)
No jo, já jsem holt zvyklý brát čísla podle toho, co ukazuje --line-numbers
len som dal blbo vypisat pravidla (aby som mal v tom mensi chaos)
IMHO je lepší si zafixovat "iptables -nvL" jako idiom. Situací, kdy má smysl nepoužít "-n", je málo a těch, kdy má smysl vynechat "-v" ještě méně (dost možná žádná).
iptables -nL -v iptables -t nat -nL -v ...Pak ten čtvrtý řádek ve výpisu ukáže, že to je all pro loopback komunikaci.
$ iptables -I INPUT 3 -i eth1 -p udp -j ACCEPT
$ iptables -I INPUT 4 -i eth1 -p udp --dport 80 -j DROP
Zde platí, že první pravidlo přijme provoz, druhá nezmizí to, co již bylo přijato.
Pozdravy,
Tiskni
Sdílej: