Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce
… více »Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
Ahoj mam taky problem,
routujem specificke LAN ipcky na l2tp rozhranie.
admin@MikroTik] /ip firewall address-list> print Flags: X - disabled, D - dynamic # LIST ADDRESS CREATION-TIME TIMEOUT 0 toSVK 192.168.5.63 feb/21/2021 12:12:06 [admin@MikroTik]
[admin@MikroTik] /ip firewall address-list> /ip firewall mangle print
Flags: X - disabled, I - invalid, D - dynamic
0 D ;;; special dummy rule to show fasttrack counters
chain=prerouting action=passthrough
1 D ;;; special dummy rule to show fasttrack counters
chain=forward action=passthrough
2 D ;;; special dummy rule to show fasttrack counters
chain=postrouting action=passthrough
3 chain=prerouting action=mark-routing new-routing-mark=toSVK passthrough=yes src-address-list=toSVK log=no log-prefix=""
[admin@MikroTik]
[admin@MikroTik] /ip firewall address-list> /ip firewall nat print
Flags: X - disabled, I - invalid, D - dynamic
0 ;;; defconf: masquerade
chain=srcnat action=masquerade out-interface-list=WAN ipsec-policy=out,none
1 chain=dstnat action=dst-nat to-addresses=192.168.5.36 to-ports=22 protocol=tcp dst-address= dst-port=22 log=no log-prefix=""
2 chain=dstnat action=dst-nat to-addresses=192.168.5.36 to-ports=8080 protocol=tcp dst-address= dst-port=8080 log=no log-prefix=""
3 chain=dstnat action=dst-nat to-addresses=192.168.5.36 to-ports=3000 protocol=tcp dst-address= dst-port=3000 log=no log-prefix=""
4 chain=dstnat action=dst-nat to-addresses=192.168.5.78 to-ports=32400 protocol=tcp dst-address= dst-port=32400 log=no log-prefix=""
5 chain=srcnat action=masquerade out-interface-list=WAN
6 chain=srcnat action=masquerade dst-address=0.0.0.0/0 src-address-list=toSVK out-interface=l2tp-out1 log=no log-prefix=""
[admin@MikroTik]
[admin@MikroTik] > /ip route print detail Flags: X - disabled, A - active, D - dynamic, C - connect, S - static, r - rip, b - bgp, o - ospf, m - mme, B - blackhole, U - unreachable, P - prohibit 0 A S dst-address=0.0.0.0/0 gateway=l2tp-out1 gateway-status=l2tp-out1 reachable distance=1 scope=30 target-scope=10 routing-mark=toSVK
NO a problem je ten , ze sice konekcia je nadviazana, traffic vychadza von VPN rozhranim, ale velmi pomaly, prvy byte trva tiez clho,
mikrotik aj vpn server su vytazene minimalne......sipim to na setting na mikrotiku.......viem zu su tu borci co su v routerOS doma
BUdem vdacny za radu
Dik
D.
Mno...testoval som dnes tu VPNku ako taku...
ten mirkotik to nejak nedava....
mam na linuxe l2tp/ipsec VPN server ..ak sa k nemu z notasu pripajam z ofisu povedzme ...vsetko vali krasne.....ak idem z domu cez ten mikrotik....velke pingy sem tam vypadok?
TU fakt neviem do coho zabrdnut
Dakujem
D.
Tiskni
Sdílej: