Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.3 (𝕏, Mastodon). Přehled novinek a vylepšení v poznámkách k vydání.
Byla vydána nová verze 14.4 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
Databáze DuckDB (Wikipedie) byla vydána ve verzi 1.5.0. S kódovým názvem Variegata (husice rajská). Přináší řadu vylepšení, včetně nového ergonomičtějšího CLI klienta nebo podporu pro typ VARIANT a vestavěný typ GEOMETRY.
V pátek 6. a sobotu 7. března proběhl v pražském sídle Nejvyššího kontrolního úřadu (NKÚ) Hackathon veřejné správy 7.1. Publikovány byly vytvořené aplikace. V kategorii projektů rozvíjených z krajského kola zvítězil tým „Mackokládi“. Čtyři středoškoláci ze Dvora Králové uspěli s aplikací KompaZ. Jde o digitálního průvodce, který pomůže s rychlou a srozumitelnou orientací v životních i krizových situacích „krok za krokem“. Aplikace
… více »QGIS, svobodný desktopový GIS, byl vydán v nové hlavní verzi 4.0. Změny zahrnují několik nových analytických a editačních funkcí, rozšíření podpory 3D, více možností úprav uživatelského rozhraní či mnoho dalších zlepšení použitelnosti. Řada 3.44 má aktualizace plánovány do září.
Dan Blanchard vydal knihovnu pro Python chardet v nové verzi 7.0.0. S novou verzí byla knihovna přelicencována z LGPL na MIT. Souhlasili s tím všichni přispěvatelé? Dan Blanchard souhlasy vůbec neřešil. Zaúkoloval umělou inteligenci (Claude), aby knihovnu zcela přepsala a výslovně jí nařídil, aby nepoužila žádný LGPL kód. Dan Blanchard tvrdí, že se jedná o clean room design. Protistrana argumentuje, že umělá inteligence byla trénována
… více »Andy Nguyen si na svou herní konzoli PlayStation 5 (PS5) pomocí exploitu Byepervisor nainstaloval Linux (Ubuntu). V Linuxu si spustil Steam a PS5 tak proměnil v Steam Machine. Na PS5 může hrát hry, které jsou vydané pouze pro PC a jsou na Steamu [Tom's Hardware].
Správce sbírky fotografií digiKam byl vydán ve verzi 9.0.0. Jedná se o větší vydání provázené aktualizacemi knihoven. Mnoho dílčích změn se vedle oprav chyb týká uživatelského rozhraní, mj. editace metadat.
Byla vydána verze 2026 distribuce programu pro počítačovou sazbu TeX s názvem TeX Live (Wikipedie). Přehled novinek v oficiální dokumentaci.
Jihokorejská Národní daňová služba (NTS) zabavila kryptoměnu Pre-retogeum (PRTG) v hodnotě 5,6 milionu dolarů. Pochlubila se v tiskové zprávě, do které vložila fotografii zabavených USB flash disků s kryptoměnovými peněženkami spolu se souvisejícími ručně napsanými mnemotechnickými obnovovacími frázemi. Krátce na to byla kryptoměna v hodnotě 4,8 milionu dolarů odcizena. O několik hodin ale vrácena, jelikož PRTG je extrémně nelikvidní, s denním objemem obchodování kolem 332 dolarů a zalistováním na jediné burze, MEXC [Bitcoin.com].
#!/bin/sh #maybe flush all tables? iptables --flush; ip6tables --flush; #allow local iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT #DNS iptables -A OUTPUT -p udp -m udp -d 10.0.3.1 --dport 53 -j ACCEPT iptables -A OUTPUT -p udp -m udp -d 1.1.1.1 --dport 53 -j ACCEPT #access http server iptables -A INPUT -p tcp --dport 8070 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT #redirect to port iptables -A PREROUTING -t nat -p tcp --dport 443 -j REDIRECT --to-port 8070; #ssh allow incomming iptables -A INPUT -p tcp -s 10.0.3.1 --dport 22 -j ACCEPT #rest drop connections to ssh iptables -A INPUT -p tcp --dport 22 -j DROP #allow connections from specific ips and to specific and ports iptables -A INPUT -p tcp -s 10.0.3.5 --dport 2000:3000 -j ACCEPT iptables -A OUTPUT -p tcp -d 10.0.3.5 --dport 2000:3000 -j ACCEPT iptables -A OUTPUT -p tcp -d 10.0.3.5 --dport 443 -j ACCEPT #drop all other connections to these ports iptables -A INPUT -p tcp --dport 2000:3000 -j DROP ip6tables -A INPUT -p tcp --dport 2000:3000 -j DROP #allow other communication -> apt and updates iptables -A OUTPUT -p tcp -d 185.125.190.39 --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp -d 185.125.190.39 --dport 443 -j ACCEPT ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 80 -j ACCEPT ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 443 -j ACCEPT #allow sending email iptables -A OUTPUT -p tcp -d 142.250.0.0/15 --dport 587 -j ACCEPT #alow communication with NFS storage iptables -A OUTPUT -d 10.0.3.6 -j ACCEPT #drop rest iptables -A INPUT -p tcp -j DROP iptables -A OUTPUT -p tcp -j DROP
iptables -A OUTPUT -p udp -m udp -d 10.0.3.1 --dport 53 -j ACCEPT iptables -A OUTPUT -p udp -m udp -d 1.1.1.1 --dport 53 -j ACCEPTProc? Tohle nedava smysl. Stavovy pravidla se davaji vzdy prvni a pravidla se prochaze sekvencne.
iptables -A INPUT -p tcp --dport 8070 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPTKdyz delas presmerovani tak na co to potom povolujes?? Prerouting pravidla maji prednost.
iptables -A INPUT -p tcp --dport 443 -j ACCEPT ... iptables -A PREROUTING -t nat -p tcp --dport 443 -j REDIRECT --to-port 8070;Zbytecne, nema zadny vyznam. Kdyz to stejne ve finale zariznes.
iptables -A INPUT -p tcp --dport 22 -j DROPZbycerne, ve finale stejne zahodis.
iptables -A INPUT -p tcp --dport 2000:3000 -j DROP ip6tables -A INPUT -p tcp --dport 2000:3000 -j DROPMichat do sebe ipv6 a ipv4 pravidla? Proc? Kde je zbytek ipv6?
ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 80 -j ACCEPT ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 443 -j ACCEPTKde mas definovane porty, kdyz to ma byt NFS?
iptables -A OUTPUT -d 10.0.3.6 -j ACCEPTPolovina pravidel k nicemu a naopak ta co maji byt chybi. Spatne poradi. PStana logika. Zadna politika. Hnus.
#clean iptables --flush; ip6tables --flush; iptables -t nat --flush; #redirect iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 8070; iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT #allow ports iptables -A INPUT -p tcp --dport 8070 -j ACCEPT; iptables -A INPUT -p tcp --dport 443 -j ACCEPT; #drop all #jak toto pravidlo opravit, aby se vše zahodilo, ale zůstal ten redirect? iptables -A OUTPUT -j DROPJakmile aktivuji to poslední pravidlo, tak ten redirect přestane fungovat.
Tiskni
Sdílej: