Steve Jobs a superpočítač Cray-1 budou vyobrazeny na pamětních jednodolarových mincích vyražených v příštím roce v rámci série Americká inovace. Série má 57 mincí, tj. 57 inovací. Poslední 4 mince budou vyraženy v roce 2032.
Byl zveřejněn průběžně aktualizovaný program konference OpenAlt 2025 o otevřeném softwaru a datech, IT bezpečnosti, DIY a IoT. Konference proběhne o víkendu 1. a 2. listopadu v prostorách FIT VUT v Brně. Vstup je zdarma.
Senát včera opětovně nepřijal návrh ústavního zákona, který měl do Listiny základních práv a svobod zakotvit právo občanů platit v hotovosti nebo být off-line. Návrh předložila skupina senátorů již v roce 2023. Senát dnes návrh neschválil, ale ani nezamítl. Pokud by ho přijal, dostala by ho k projednání Sněmovna a vyjádřila by se k němu vláda.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 13.0 (Mastodon). Forgejo je fork Gitei.
Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
wg show
root@truenas[~]# wg show
interface: wg0
public key: SOMETHING SOMETHING=
private key: (hidden)
listening port: 55101
fwmark: 0xca6c
peer: SOMETHINGSOMETHING=
preshared key: (hidden)
endpoint: 141.147.49.24:57617
allowed ips: 0.0.0.0/0, ::/0
latest handshake: 46 seconds ago
transfer: 3.35 KiB received, 3.58 KiB sent
Jinak pro ilustraci, na PC kde mi to funguje správně je tady:
jenkings@jenkings-Nitro-AN16-41:~$ sudo wg show
interface: truenas
public key: SOMETHINGSOMETHING
private key: (hidden)
listening port: 54255
fwmark: 0xca6c
peer: qr9hbQN8c5/ldftsTy8oSC5TVjFF8DO1XDyEsowa1nA=
preshared key: (hidden)
endpoint: 141.147.49.24:57617
allowed ips: 0.0.0.0/0, ::/0
latest handshake: 8 seconds ago
transfer: 53.01 KiB received, 59.21 KiB sent
[Interface]
PrivateKey = SOMETHINGSOMETHINGSOMETHINGc=
Address = 10.66.66.3/32,fd42:42:42::3/128
DNS = 1.1.1.1,1.0.0.1
[Peer]
PublicKey = SOMETHINGSOMETHINGSOMETHINGc=
PresharedKey = SOMETHINGSOMETHINGSOMETHINGc=
Endpoint = 141.147.49.24:57617
AllowedIPs = 0.0.0.0/0,::/0
Nicméně ten NAS je vidět normálně v lokální síti na své lokální adrese od DHCP routeru.
Nicméně v síti wireguardu vidět není. Všechny ostatní PC co jsou v té wireguard síti na sebe normálně vidí (na těch co jede třeba Apache se normálně z ostatních dostanu i na wey co tam běží)
Ještě jsem se v tom snažím vrtat a ifconfig momentálně ukazuje toto
wg0: flags=209[hranata zavorka]UP,POINTOPOINT,RUNNING,NOARP[hranata zavorka] mtu 1420
inet 10.66.66.3 netmask 255.255.255.255 destination 10.66.66.3
inet6 fd42:42:42::3 prefixlen 128 scopeid 0x0[hranata zavorka]global[hranata zavorka]
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 1000 (UNSPEC)
RX packets 13 bytes 1820 (1.7 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 19 bytes 1716 (1.6 KiB)
TX errors 0 dropped 2 overruns 0 carrier 0 collisions 0
wg show teď ukazuje toto:
wg0: flags=209[hranata zavorka]UP,POINTOPOINT,RUNNING,NOARP[hranata zavorka] mtu 1420
inet 10.66.66.3 netmask 255.255.255.255 destination 10.66.66.3
inet6 fd42:42:42::3 prefixlen 128 scopeid 0x0[hranata zavorka]global[hranata zavorka]
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 1000 (UNSPEC)
RX packets 13 bytes 1820 (1.7 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 19 bytes 1716 (1.6 KiB)
TX errors 0 dropped 2 overruns 0 carrier 0 collisions 0
Address = 10.66.66.3/32To je jenak malo? Pokud se routa generuje dynamicky podle konfigurace(je videt ve vypisu pri sestavovani VPN) tak by to odpovidalo PTP spojeni jen mezi dvema hosty. Pokud tam mas zarizeni vic ta maska by mela byt vetsi /24, /16 etc. Podivej se pls na vypis 'ip r' a jeste se podivej co maji za lomitkem dalsi klienti.
Tiskni
Sdílej: