Google Chrome 138 byl prohlášen za stabilní. Nejnovější stabilní verze 138.0.7204.49 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 11 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře. Verze pro Android nově umožňuje přesunutí adresního řádku do dolní části Chromu. Na iOS to bylo možné již od října 2023. S příští verzí 139 plánovanou na 5. srpna přestane být podporován Android 8.0 (Oreo) a Android 9.0 (Pie).
Byla vydána nová verze 9.14 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Přidána byla podpora Orange Pi 5 Ultra a Orange Pi 5 Compute Module. V katalogu softwaru přibyl GZDoom.
Byl vydán Mozilla Firefox 140.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Dle plánu byla odstraněna ikona a integrace služby Pocket. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 140 je již k dispozici také na Flathubu a Snapcraftu.
Byla vydána (Mastodon, 𝕏) vývojová verze 3.1.2 příští stabilní verze 3.2 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání.
Na stránkách konference Den IPv6 2025, jež proběhla 6. června v Praze, byly zveřejněny prezentace (PDF) a videozáznamy přednášek.
Byla vydána verze 2.2.0 programovacího jazyka Kotlin (Wikipedie, GitHub). Ke zhlédnutí jsou videozáznamy přednášek z konference KotlinConf 2025.
V linuxových systémech byly odhaleny dvě závažné zranitelnosti – CVE-2025-6018 v rámci PAM (Pluggable Authentication Modules) a CVE-2025-6019 v knihovně libblockdev, kterou lze zneužít prostřednictvím služby udisks. Ta je součástí většiny běžně používaných distribucí, jako jsou Ubuntu, Debian nebo Fedora. Kombinací obou zranitelností může útočník s minimálním úsilím získat root přístup. Vzhledem k jednoduchosti zneužití
… více »OpenSSL Corporation zve na den otevřených dveří ve středu 20. srpna v Brně a konferenci OpenSSL od 7. do 9. října v Praze.
Něco z IT bulváru: Mark Russinovich pozval Billa Gatese, Linuse Torvaldse a Davida Cutlera na večeři a zveřejnil společné selfie. Linus se s Billem ani s Davidem do té doby nikdy osobně nesetkal. Linus a David měli na sobě červená polotrika. Mark a Bill byli v tmavém [LinkedIn].
Evropská unie nově prověřuje obchod, při němž americký miliardář Elon Musk prodal svou sociální síť X dříve známou jako Twitter vlastnímu start-upu xAI za 33 miliard dolarů (712 miliard Kč). Unijní regulační úřady zvažují, zda firmě X neudělit pokutu podle nařízení Evropské unie o digitálních službách (DSA).
Prostě jen zapneš na něčem dhcp a budeš přiřazovat. A můžeš přiřazovat IP dynamicky (stanice nebudou mít stejnou IP, jednou za čas se jim změní) nebo staticky podle mac adresy (na dhcp serveru nastavíš přidělování IP podle MAC)
DHCP snooping umí jen chytré switche, slouží k tomu, aby do sítě nepouštěl dhcp z jiného zařízení / portu, než tebou definovaného. Tj. na všech portech zakážeš propouštět DHCP komunikaci a jen na portu s DHCP serverem jí povolíš. Tím se trochu zvyšuje bezpečnost (nic v tvé síti nebude moci dělat dhcp server kromě tebou definovaného zařízení). Podmínkou to ovšem není.
802.1x slouží k ověřování stanic. Zařízení se připojí do sítě, ověří se proti 802.1x a port na switchy ho pak pustí do příslušné vlany. Je to tedy další úroveň ochrany síťové komunikace. Je k tomu potřeba server (buď řešení postavené na MS, nebo OSS jako třeba PacketFence) a switche, co podporují 802.1x.
Mezi další druhy zabezpečení patří třeba IMPB (IP MAC Port Binding). Dále security nastavení, např. aby jeden port nemohl mít neomezeně mac adres (někdo ti může sundat celou síť tak, že si na svém zařízení/portu vygeneruje tisíce MAC a naplní tak tabulku switche a komunikace ti postupně zkape)
Ve spoustě nasazení si vystačíš s bodem 2, úplně v klidu. Záleží samozřejmě na tom, kde to chceš mít a na případných potencionálních rizicích. Každopádně i pod 1 se běžně používá, já osobně mám třeba ještě na dost místech switche, co dhcp snooping neumí.
Zdar MaxZmenu MAC môže zakázať odobraním administrátorského prístupu na desktope užívateľoviTak to by asi neřešil, že si uživatel nastavuje statickou IP a jemu to vadí, na to taky potřebuje admina…
Jediný způsob, jak tu síť zabezpečit, je 802.1x.Nefunguje 802.1x o vrstvu níž, a jakmile se autentizuješ, tak si můžeš nastavit IP adresu jakou chceš?
Já to budu teprve nasazovat, ale princip je takový, že se nejdříve ověříš a pak spadneš do nějaké vlany.A to bude mít pro každého uživatele vlastní VLANu? Protože pak už si v rámci VLANy můžou posílat pakety s jakou IP adresou chtějí… Navázání IP a MAC na daný port ve switchi už je pak na tom nezávislá věc (a tazateli jsem to doporučoval hned v prvním příspěvku, ale když má hloupé switche, tak má smůlu)
Inštalačné médium je v dnešnej dobe už univerzálne, s rovnakými binárkami. Zvyšok riešila konfigurácia ktorá sa aktivovala podľa licencie.Toľko ku tvojmu obvineniu z klamstva. Ale kľudne si piráť ďalej, možno bude ďalšia kauza ako bol Mirornet, len s iným koncom. Ja som posledne sťahoval inštalačné médium vlani, licenčný kľúč som mal legálne. Bolo to kvôli update UEFI BIOSu kde výrobca dodal len exáč pre viac modelov, a ten neumožnil vyextrahovať konkrétny FW pre konkrétny model. Ten OS som potom s chuťou zmazal, a na ten stroj išlo niečo rozumnejšie.
You may not ⊙ work around any technical limitations in the software;A to je presne to, čoho si sa dopustil.
Tiskni
Sdílej: