Byla vydána nová verze 9.5 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání a na YouTube.
Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
Canonical vydal Ubuntu Core 26. Vychází z Ubuntu 26.04 LTS a podporováno bude 15 let. Ubuntu Core je minimální neměnný operační systém určený pro vestavěné systémy.
Bylo vydáno OpenBSD 7.9. Po dlouhé době opět se songem: Diamond in the Rough.
Byl vydán Mozilla Firefox 151.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 151 bude brzy k dispozici také na Flathubu a Snapcraftu.
Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení
… více »Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.
Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).
Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než
… více »Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.
Ahoj.
Můj dotaz sice nesouvisí s linuxem, ale věřím, že sem chodí spousta odborníků, proto věřím, že mi pomůžete. O co jde:
Pro svou bc práci testuju firewall cisco pix 501. Mám PC síť, jako je na obrázku v příloze. Firewall mám nakonfigurován takto:
pixfirewall> enable
Password:
pixfirewall# config t
pixfirewall(config)# no dhcpd address inside
DHCPD disabled on inside interface because address pool is removed
pixfirewall(config)# no dhcpd address outside
pixfirewall(config)# ip address inside 10.0.1.1 255.255.255.0
pixfirewall(config)# ip address outside 192.168.1.2 255.255.255.0
pixfirewall(config)# static (inside,outside) 192.168.1.15 10.0.1.11 netmask 255.255.255.255
pixfirewall(config)# conduit permit tcp any eq www host 172.16.0.1
pixfirewall(config)# route outside 0.0.0.0 0.0.0.0 192.168.1.1 1
Můj problém je v tom, že z konzole firewallu se pingnu kamkoli (což problém sám o sobě není). Bohužel ze všech zařízení před firewalem se dostanu maximálně na rozhraní E0 - outside u FW a z PCWS, který je pomocí FW chráněn, se dostanu jen na rozhraní FW E1 - inside. Ping kamkoli dál za tyto rozhraní prostě nejde. Zkoušel jsem, zda chyba není jen v nepovolené icmp komunikaci tak, že jsem na jedenom PC v síti NET01 spustil TFTP server a snažil se na něj z PCWS odeslat soubor, ale nešlo ani toto. Takže nejspíš bude chyba v konfiguraci firewallu, ale bohužel nevím, kde. Mohli by jste mi někdo prosím zkusit poradit? Byl bych vám moc vděčný, za jakoukoli radu.
Ahoj,
mozna se mylim, ale povolujes tam pouze provoz pro web na stroji 172.16.0.1. My pouzivame 515-tky takze se mohu mylit. Napred zkus povolit vse "permit any any" a zkus co to udela.
Ahoj,
a co ACL, poslat nemuzes? tam bude zrejme problem?
Surio
Tak to permit any any mi nejak neslo. 
Tady mám nastavení firewallu a routeru. Můžete na to prosím kdyžtak mrknout a poradit mi, kde dělám chybu?
To povolení ICMP, které provádíš přes ACL (pro inbound i outbound), se týká pouze paketů, které přes FW _prochází_. Aby ti outside rozhraní PIXu začalo odpovídat na ping, musíš to povolit jiným příkazem ("icmp permit any outside"). Obdobně pro inside.
Dále smaž conduit, tento způsob je deprecated, obsolete. Správně se to všechno dělá přes ACL. Tvůj vedoucí by ti tyhle věci měl vysvětlit, od toho tam je.
Tak se mi podařilo nakonec rozpohybovat provoz přes FW. Už se dostanu pingem ze zabezpečené sítě ven. Tak jsem se chtěl pustit do testovaní, ale narazil jsem na další úskalí. Moje idea byla, že změřím ping v "klidovém stavu" a posléze se pokusím vést přes program hping z několika PC "útok" na zabezpečený PC přičemž změřím ping při vytíženém stavu. Pak bych porovnal, jak moc dá takovýto útok FW zabrat. Jenže hping mi háže nějaké chybky. Respektive ty, co jsou v příloze. Nemáte někdo náhodu odkaz na hping, který by byl vpohodě a neházel tyhle errory? Popřípadě nevíte kde dělám chybu? :(
Pak jsem ještě zvažoval testování pomocí UDP paketů pomocí TFTP protokolu. Resp. na jednom pc ve vnější síti mi běžel TFTP server a já na něj chtěl přenést soubory z PC v zabezpečené síti. Totéž bych provedl při vytíženém firewallu a změřil bych, jak velký by byl časový rozdíl . Ale tady mám problém zase s tím, že ačkoli mi příkazový řádek hlásí přenos jako úspěšný, přenese se vždy jen zlomek souboru. U souboru velikosti 1kB se přeneslo 20 bajtů a třeba u souboru s velikostí 341kB s epřeneslo 417 bajtů. Zkoušel jsem přenos víckrát a vždy se přenesla stejně velká část souboru. Mohli by jste mi někdo zasvěcenější poradit, co s tím?
Pokud by jste náhodou někdo věděli o nějakém dobrém prográmku pro přesné měření času - ať už ping, nebo pro přenos přes tftp, podělili by jste se o jeho název? :) Byl bych vám za jakoukoli pomoc vděčný.
Tiskni
Sdílej: