Apple představil 13palcový MacBook Neo s čipem A18 Pro. V základní konfiguraci za 16 990 Kč.
Kalifornský zákon AB 1043 platný od 1. ledna 2027 vyžaduje, aby operační systémy požadovaly po uživatelích věk nebo datum narození a skrze API poskytovaly aplikacím informaci, zda je uživatel mladší 13 let, má 13 až 16 let, má 16 až 18 let nebo má alespoň 18 let. Vývojáři linuxových distribucí řeší, co s tím (Ubuntu, Fedora, …).
Konference LinuxDays 2026 proběhne o víkendu 3. a 4. října v Praze v areálu ČVUT v Dejvicích na FIT. Čekají vás desítky přednášek, workshopy, stánky a setkání se spoustou chytrých lidí.
Nové verze webových prohlížečů Chrome a Firefox jsou vydávány každé 4 týdny. Aktuální verze Chrome je 145. Aktuální verze Firefoxu je 148. Od září přejde Chrome na dvoutýdenní cyklus vydávání. V kterém týdnu bude mít Chrome větší číslo verze než Firefox? 😀
Apple představil nové čipy M5 Pro a M5 Max, MacBook Pro s čipy M5 Pro a M5 Max, MacBook Air s čipem M5 a Studio Display a nový Studio Display XDR.
Bylo spuštěno hlasování o přednáškách a workshopech pro letošní Installfest, jenž proběhne o víkendu 28. a 29. března v Praze na Karlově náměstí 13.
Byla vydána (Mastodon, 𝕏) třetí RC verze GIMPu 3.2. Přehled novinek v oznámení o vydání. Podrobně v souboru NEWS na GitLabu.
Apple představil iPhone 17e a iPad Air s čipem M4.
Byla vydána verze 1.0 editoru kódů Gram. Jedná se o fork editoru Zed bez telemetrie a umělé inteligence.
Byla oznámena spolupráce GrapheneOS s Motorolou. Podrobnosti v tiskové zprávě. GrapheneOS (Wikpedie) je varianta Androidu zaměřující se na bezpečnost a soukromí.
input: in:host_vlan out:(unknown 0), src-mac (gateway od mojho ISP - NAT 1:1), proto UDP, 0.0.0.0:68->255.255.255.255:67, len 328
input: in:host_vlan out:(unknown 0), src-mac (klienty hostitelskej VLAN), proto UDP, (IP klienta):68->(IP mojho Mikrotiku pre hosti):67, len 328
Siet tvoria dve VLANy jedna sukromna v ktorej su vsetky zriadenia a druha pre hosti Na MT su spustene aj dva DHCP servery (pre kazdu VLANu jeden). DHCP servery funguju, ale ten hostovsky opakovane hadze vyssie uvedeny log.
Donedavna som na MT pouzival aj DNS server, ale presiel som na pihole, takze som z hostovskej VLANy otvoril port 53 na pihole v sukromnej VLAN (nemyslim ze to suvisi).
Tento filter pouzivam uz dlho a este som nezaznamenal log ohladom portu 67, 68 (az teraz) a v poslednej dobe som nemenil ani pravidla logovania. Vie mi niekto povedat co to moze znamenat? Je niekde problem?
0 chain=input action=accept connection-state=established,related
1 chain=input action=drop connection-state=invalid
2 chain=input action=jump jump-target=WAN>INPUT in-interface=WAN
3 chain=input action=accept in-interface=sukr_vlan log=no log-prefix=""
4 chain=input action=accept protocol=icmp
5 chain=input action=drop log=yes
6 chain=forward action=accept connection-state=established,related
7 chain=forward action=drop connection-state=invalid
8 chain=forward action=drop src-address-list=sukr_ip in-interface=sukr_vlan log=no log-prefix=""
9 chain=forward action=drop src-address-list=!host_ip in-interface=host_vlan log=no log-prefix=""
10 chain=forward action=drop dst-address-list=bogon log=yes log-prefix="bogon"
11 chain=forward action=accept in-interface=sukr_vlan out-interface=WAN
12 chain=forward action=accept in-interface=host_vlan out-interface=WAN
13 ;;; DSTNAT
chain=forward action=accept connection-nat-state=dstnat log=no log-prefix=""
14 ;;; DNS UDP
chain=forward action=accept protocol=udp dst-address-list=DServer in-interface=host_vlan dst-port=53 log=no log-prefix=""
15 ;;; DNS TCP
chain=forward action=accept protocol=tcp dst-address-list=DServer in-interface=host_vlan dst-port=53 log=no log-prefix=""
16 chain=forward action=accept src-address-list=host_ip dst-address-list=tlac in-interface=host_vlan log=no log-prefix=""
17 chain=forward action=drop in-interface=host_vlan out-interface=sukr_vlan log=no log-prefix=""
18 chain=forward action=drop log=yes log-prefix=""
19 chain=WAN>INPUT action=drop log=no log-prefix=""
sudo pihole -a disabledhcp tak uvidime ci sa nieco zmeni.
Ano, ten prvy log sposobuje gateway od mojho ISP ale to zahodenie by malo byt uz teraz osetrene v mojom filtry pravidlami 3 a 5 alebo sa mylim?
Ten druhy log sposobuju klienti v mojej hostovskej sieti, neviem preco
Proč myslíš že jsem psal že máš použít pravidlo: "add action=drop chain=input comment="Neni z LAN" in-interface-list=!LAN"
Prostě komunikaci v LAN neblokuj, nebo lépe řečeno neloguj, já kdybych logoval to co neprojde firewallem a je zakázáno tak v logu mám plno nesmyslů které jsou k ničemu......
Inspirovat se můžeš pravidly: Building Advanced Firewall
0 chain=input action=accept connection-state=established,related 1 chain=input action=drop connection-state=invalid 2 chain=input action=drop in-interface=!sukr_vlanProtože přijímáš pouze z sukr_vlan a z wan nic nepřijímáš....
/system logging
Tiskni
Sdílej: