V pořadí šestou knihou autora Martina Malého, která vychází v Edici CZ.NIC, správce české národní domény, je titul Kity, bity, neurony. Kniha s podtitulem Moderní technologie pro hobby elektroniku přináší ucelený pohled na svět současných technologií a jejich praktické využití v domácích elektronických projektech. Tento knižní průvodce je ideální pro každého, kdo se chce podívat na současné trendy v oblasti hobby elektroniky, od
… více »Linux Foundation zveřejnila Výroční zprávu za rok 2025 (pdf). Příjmy Linux Foundation byly 311 miliónů dolarů. Výdaje 285 miliónů dolarů. Na podporu linuxového jádra (Linux Kernel Project) šlo 8,4 miliónu dolarů. Linux Foundation podporuje téměř 1 500 open source projektů.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.12.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzi 2.4.0.
Kriminalisté z NCTEKK společně s českými i zahraničními kolegy objasnili mimořádně rozsáhlou trestnou činnost z oblasti kybernetické kriminality. V rámci operací OCTOPUS a CONNECT ukončili činnost čtyř call center na Ukrajině. V prvním případě se jednalo o podvodné investice, v případě druhém o podvodné telefonáty, při kterých se zločinci vydávali za policisty a pod legendou napadeného bankovního účtu okrádali své oběti o vysoké finanční částky.
Na lepší pokrytí mobilním signálem a dostupnější mobilní internet se mohou těšit cestující v Pendolinech, railjetech a InterPanterech Českých drah. Konsorcium firem ČD - Telematika a.s. a Kontron Transportation s.r.o. dokončilo instalaci 5G opakovačů mobilního signálu do jednotek Pendolino a InterPanter. Tento krok navazuje na zavedení této technologie v jednotkách Railjet z letošního jara.
Rozšíření webového prohlížeče Urban VPN Proxy a další rozšíření od stejného vydavatele (např. 1ClickVPN Proxy, Urban Browser Guard či Urban Ad Blocker) od července 2025 skrytě zachytávají a odesílají celé konverzace uživatelů s AI nástroji (včetně ChatGPT, Claude, Gemini, Copilot aj.), a to nezávisle na tom, zda je VPN aktivní. Sběr probíhá bez možnosti jej uživatelsky vypnout a zahrnuje plný obsah dotazů a odpovědí, metadata relací i
… více »QStudio, tj. nástroj pro práci s SQL podporující více než 30 databází (MySQL, PostgreSQL, DuckDB, QuestDB, kdb+, …), se stal s vydáním verze 5.0 open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí Apache 2.0.
Byla vydána nová verze 259 správce systému a služeb systemd (Wikipedie, GitHub).
Cloudflare Radar poskytuje aktuální informace o globálním internetovém provozu, útocích nebo trendech. Publikován byl celkový přehled za rok 2025. Globální internetový provoz vzrostl v roce 2025 o 19 %.
input: in:host_vlan out:(unknown 0), src-mac (gateway od mojho ISP - NAT 1:1), proto UDP, 0.0.0.0:68->255.255.255.255:67, len 328
input: in:host_vlan out:(unknown 0), src-mac (klienty hostitelskej VLAN), proto UDP, (IP klienta):68->(IP mojho Mikrotiku pre hosti):67, len 328
Siet tvoria dve VLANy jedna sukromna v ktorej su vsetky zriadenia a druha pre hosti Na MT su spustene aj dva DHCP servery (pre kazdu VLANu jeden). DHCP servery funguju, ale ten hostovsky opakovane hadze vyssie uvedeny log.
Donedavna som na MT pouzival aj DNS server, ale presiel som na pihole, takze som z hostovskej VLANy otvoril port 53 na pihole v sukromnej VLAN (nemyslim ze to suvisi).
Tento filter pouzivam uz dlho a este som nezaznamenal log ohladom portu 67, 68 (az teraz) a v poslednej dobe som nemenil ani pravidla logovania. Vie mi niekto povedat co to moze znamenat? Je niekde problem?
0 chain=input action=accept connection-state=established,related
1 chain=input action=drop connection-state=invalid
2 chain=input action=jump jump-target=WAN>INPUT in-interface=WAN
3 chain=input action=accept in-interface=sukr_vlan log=no log-prefix=""
4 chain=input action=accept protocol=icmp
5 chain=input action=drop log=yes
6 chain=forward action=accept connection-state=established,related
7 chain=forward action=drop connection-state=invalid
8 chain=forward action=drop src-address-list=sukr_ip in-interface=sukr_vlan log=no log-prefix=""
9 chain=forward action=drop src-address-list=!host_ip in-interface=host_vlan log=no log-prefix=""
10 chain=forward action=drop dst-address-list=bogon log=yes log-prefix="bogon"
11 chain=forward action=accept in-interface=sukr_vlan out-interface=WAN
12 chain=forward action=accept in-interface=host_vlan out-interface=WAN
13 ;;; DSTNAT
chain=forward action=accept connection-nat-state=dstnat log=no log-prefix=""
14 ;;; DNS UDP
chain=forward action=accept protocol=udp dst-address-list=DServer in-interface=host_vlan dst-port=53 log=no log-prefix=""
15 ;;; DNS TCP
chain=forward action=accept protocol=tcp dst-address-list=DServer in-interface=host_vlan dst-port=53 log=no log-prefix=""
16 chain=forward action=accept src-address-list=host_ip dst-address-list=tlac in-interface=host_vlan log=no log-prefix=""
17 chain=forward action=drop in-interface=host_vlan out-interface=sukr_vlan log=no log-prefix=""
18 chain=forward action=drop log=yes log-prefix=""
19 chain=WAN>INPUT action=drop log=no log-prefix=""
sudo pihole -a disabledhcp tak uvidime ci sa nieco zmeni.
Ano, ten prvy log sposobuje gateway od mojho ISP ale to zahodenie by malo byt uz teraz osetrene v mojom filtry pravidlami 3 a 5 alebo sa mylim?
Ten druhy log sposobuju klienti v mojej hostovskej sieti, neviem preco
Proč myslíš že jsem psal že máš použít pravidlo: "add action=drop chain=input comment="Neni z LAN" in-interface-list=!LAN"
Prostě komunikaci v LAN neblokuj, nebo lépe řečeno neloguj, já kdybych logoval to co neprojde firewallem a je zakázáno tak v logu mám plno nesmyslů které jsou k ničemu......
Inspirovat se můžeš pravidly: Building Advanced Firewall
0 chain=input action=accept connection-state=established,related 1 chain=input action=drop connection-state=invalid 2 chain=input action=drop in-interface=!sukr_vlanProtože přijímáš pouze z sukr_vlan a z wan nic nepřijímáš....
/system logging
Tiskni
Sdílej: