Organizace Free Software Foundation Europe (FSFE) zrušila svůj účet na 𝕏 (Twitter) s odůvodněním: "To, co mělo být původně místem pro dialog a výměnu informací, se proměnilo v centralizovanou arénu nepřátelství, dezinformací a ziskem motivovaného řízení, což je daleko od ideálů svobody, za nimiž stojíme". FSFE je aktivní na Mastodonu.
Paramount nabízí za celý Warner Bros. Discovery 30 USD na akcii, tj. celkově o 18 miliard USD více než nabízí Netflix. V hotovosti.
Nájemný botnet Aisuru prolomil další "rekord". DDoS útok na Cloudflare dosáhl 29,7 Tbps. Aisuru je tvořený až čtyřmi miliony kompromitovaných zařízení.
Iced, tj. multiplatformní GUI knihovna pro Rust, byla vydána ve verzi 0.14.0.
FEX, tj. open source emulátor umožňující spouštět aplikace pro x86 a x86_64 na architektuře ARM64, byl vydán ve verzi 2512. Před pár dny FEX oslavil sedmé narozeniny. Hlavní vývojář FEXu Ryan Houdek v oznámení poděkoval společnosti Valve za podporu. Pierre-Loup Griffais z Valve, jeden z architektů stojících za SteamOS a Steam Deckem, v rozhovoru pro The Verge potvrdil, že FEX je od svého vzniku sponzorován společností Valve.
Byla vydána nová verze 2.24 svobodného video editoru Flowblade (GitHub, Wikipedie). Přehled novinek v poznámkách k vydání. Videoukázky funkcí Flowblade na Vimeu. Instalovat lze také z Flathubu.
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia online tabulky Proton Sheets v Proton Drive.
O víkendu (15:00 až 23:00) probíha EmacsConf 2025, tj. online konference vývojářů a uživatelů editoru GNU Emacs. Sledovat ji lze na stránkách konference. Záznamy budou k dispozici přímo z programu.
Provozovatel internetové encyklopedie Wikipedia jedná s velkými technologickými firmami o uzavření dohod podobných té, kterou má s Googlem. Snaží se tak zpeněžit rostoucí závislost firem zabývajících se umělou inteligencí (AI) na svém obsahu. Firmy využívají volně dostupná data z Wikipedie k trénování jazykových modelů, což zvyšuje náklady, které musí nezisková organizace provozující Wikipedii sama nést. Automatické programy
… více »Evropská komise obvinila síť 𝕏 z porušení unijních pravidel, konkrétně nařízení Evropské unie o digitálních službách (DSA). Vyměřila jí za to pokutu 120 milionů eur (2,9 miliardy Kč). Pokuta je podle názoru amerického ministra zahraničí útokem zahraničních vlád na americký lid. K pokutě se vyjádřil i americký viceprezident: „EU by měla podporovat svobodu projevu, a ne útočit na americké společnosti kvůli nesmyslům“.
$iptables-save *nat :PREROUTING ACCEPT [2509:235072] :INPUT ACCEPT [729:113753] :OUTPUT ACCEPT [377:27269] :POSTROUTING ACCEPT [375:24984] :DOCKER - [0:0] :SYSDOCKER - [0:0] :SYSNAT - [0:0] :VPNNAT - [0:0] -A PREROUTING -m addrtype --dst-type LOCAL -j SYSDOCKER -A PREROUTING -m addrtype --dst-type LOCAL -j DOCKER -A OUTPUT -m addrtype --dst-type LOCAL -j SYSDOCKER -A OUTPUT -m addrtype --dst-type LOCAL -j DOCKER -A POSTROUTING -o lxcbr0 -m addrtype --src-type LOCAL -j MASQUERADE -A POSTROUTING -o docker0 -m addrtype --src-type LOCAL -j MASQUERADE -A POSTROUTING -m mark ! --mark 0x0/0xffff -j MASQUERADE -A POSTROUTING -j VPNNAT -A POSTROUTING -j SYSNAT -A SYSNAT -s 10.0.5.0/24 ! -o docker0 -j MASQUERADE -A SYSNAT -s 10.0.3.0/24 ! -o lxcbr0 -j MASQUERADE COMMIT # Completed on Wed Dec 16 07:55:13 2020 # Generated by iptables-save v1.4.21 on Wed Dec 16 07:55:13 2020 *mangle :PREROUTING ACCEPT [20390:6727754] :INPUT ACCEPT [6335:1827388] :FORWARD ACCEPT [13129:4835279] :OUTPUT ACCEPT [5621:801748] :POSTROUTING ACCEPT [18840:5650624] :CHECKHOST - [0:0] :VPNCHECKHOST - [0:0] :VPNCUSSETMARK - [0:0] :VPNDEFSETMARK - [0:0] :VPNSETMARKENTRANCE - [0:0] -A INPUT ! -d 169.254.0.0/16 -j CHECKHOST -A INPUT -j CONNMARK --save-mark --nfmask 0xffffffff --ctmask 0xffffffff -A OUTPUT -j CONNMARK --restore-mark --nfmask 0xffffffff --ctmask 0xffffffff -A OUTPUT -m set --match-set HOSTSET dst -j MARK --set-xmark 0x10000/0xf0000 -A CHECKHOST -m set --match-set NATSET src -j MARK --set-xmark 0x10000/0xf0000 -A VPNCHECKHOST -m set --match-set VPNSET src -j MARK --set-xmark 0x10000/0xf0000 -A VPNCUSSETMARK -m set --match-set vpndocker0 src -j MARK --set-xmark 0x500/0xff00 -A VPNCUSSETMARK -m set --match-set vpnlxcbr0 src -j MARK --set-xmark 0x600/0xff00 -A VPNCUSSETMARK -m set --match-set vpnwlan0 src -j MARK --set-xmark 0x300/0xff00 -A VPNSETMARKENTRANCE -j VPNCUSSETMARK -A VPNSETMARKENTRANCE -m mark --mark 0x0/0xffff -j VPNDEFSETMARK COMMIT # Completed on Wed Dec 16 07:55:13 2020 # Generated by iptables-save v1.4.21 on Wed Dec 16 07:55:13 2020 *filter :INPUT ACCEPT [6533:1842995] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [5821:817800] :DOCKER - [0:0] :DOCKER-ISOLATION-STAGE-1 - [0:0] :DOCKER-ISOLATION-STAGE-2 - [0:0] :DOCKER-USER - [0:0] :SYSDOCKER - [0:0] :SYSDOCKER-ISOLATION-STAGE-1 - [0:0] :SYSDOCKER-ISOLATION-STAGE-2 - [0:0] :SYSDOCKER-USER - [0:0] -A FORWARD -j DOCKER-USER -A FORWARD -j DOCKER-ISOLATION-STAGE-1 -A FORWARD -o lxcbr0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A FORWARD -o lxcbr0 -j DOCKER -A FORWARD -i lxcbr0 ! -o lxcbr0 -j ACCEPT -A FORWARD -i lxcbr0 -o lxcbr0 -j ACCEPT -A FORWARD -j SYSDOCKER-USER -A FORWARD -j SYSDOCKER-ISOLATION-STAGE-1 -A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A FORWARD -o docker0 -j SYSDOCKER -A FORWARD -i docker0 ! -o docker0 -j ACCEPT -A FORWARD -i docker0 -o docker0 -j ACCEPT -A OUTPUT -m set --match-set BRNOIPSET src,dst -j DROP -A DOCKER-ISOLATION-STAGE-1 -i lxcbr0 ! -o lxcbr0 -j DOCKER-ISOLATION-STAGE-2 -A DOCKER-ISOLATION-STAGE-1 -j RETURN -A DOCKER-ISOLATION-STAGE-2 -o lxcbr0 -j DROP -A DOCKER-ISOLATION-STAGE-2 -j RETURN -A DOCKER-USER -j RETURN -A SYSDOCKER-ISOLATION-STAGE-1 -i docker0 ! -o docker0 -j SYSDOCKER-ISOLATION-STAGE-2 -A SYSDOCKER-ISOLATION-STAGE-1 -j RETURN -A SYSDOCKER-ISOLATION-STAGE-2 -o docker0 -j DROP -A SYSDOCKER-ISOLATION-STAGE-2 -j RETURN -A SYSDOCKER-USER -j RETURN COMMIT # Completed on Wed Dec 16 07:55:13 2020Nmap zobrazuje často např.
$nmap -p- --reason -oN - 10.0.3.1 -vv -dd Ultrascan DROPPED probe packet to 10.0.3.1 detectedA rychlost nmapu při -vvv -ddd ukazuje po chvilce např. 20 paketu/s což je opravdu dost pomalé. Děje se to i při skenu dalších počítačů na lokální sítí. Když to udělám na jiném počítači, tak je to chvilka a je dokončeno. Chtěl jsem mít v LXC běžící kontejner na monitoring a hledání otevřených portů jednou za den na serverech co s spravuji, ale takhle to vypadá, že to na jednom serveru doběhne za několik hodin a tedy to nebude moc použitelné. Tušíte, jak najít, které pravidlo za to může?
nmap --version Nmap version 7.60 ( https://nmap.org ) Platform: arm-unknown-linux-gnueabihf Compiled with: liblua-5.3.3 openssl-1.1.0g nmap-libssh2-1.8.0 libz-1.2.8 libpcre-8.39 libpcap-1.8.1 nmap-libdnet-1.12 ipv6 Compiled without: Available nsock engines: epoll poll selectNa notebooku mám tu samou verzi a tam to jde hodně rychle např. do minuty až dvou. Někdy cca 10 minut. Ale s touhle rychlostí co je v tom lxc, tak to vypadá na hodiny.
Tiskni
Sdílej: