Microsoft na GitHubu zveřejnil zdrojový kód projektu LiteBox, jedná se o 'knihovní operační systém' (library OS) zaměřený na bezpečnost, využívající systémovou architekturu LVBS k ochraně jádra před útoky z uživatelského prostoru. LiteBox je napsán v Rustu a uvolněný pod licencí MIT. Projekt je teprve v rané fázi vývoje.
BreezyBox je open-source shell a virtuální terminál pro populární jednočip ESP32. Nabízí základní unixové příkazy, sledování aktuálního pracovního adresáře (CWD), jednoduchý instalátor a spouštěč aplikací v podobě ELF binárních souborů, zabudovaný HTTP server nebo třeba ovládání WiFi - ukázka použití coby 'malého osobního počítače'. Ačkoliv je BreezyBox inspirovaný BusyBoxem, oproti němu má tento projekt několik externích závislostí, zejména na ESP-IDF SDK. BreezyBox je dostupný pod licencí MIT.
Byl představen cross-assembler xa.sh, napsaný čistě v Bourne shell skriptu. Tento nástroj umožňuje zpracovávat assemblerový kód pro Intel 8080, přičemž je možné snadno přidat podporu i pro další architektury, například 6502 a 6809. Skript využívá pouze různé běžné unixové příkazy jako jsou awk, sed nebo printf. Skript si lze stáhnout z GitHubového repozitáře projektu.
Byla představena nová verze modelu Claude Opus 4.6 od společnosti Anthropic. Jako demonstraci možností Anthropic využil 16 agentů Claude Opus 4.6 k vytvoření kompilátoru jazyka C, napsaného v programovacím jazyce Rust. Claude pracoval téměř autonomně, projekt trval zhruba dva týdny a náklady činily přibližně 20 000 dolarů. Výsledkem je fungující kompilátor o 100 000 řádcích kódu, jehož zdrojový kód je volně dostupný na GitHubu pod licencí Creative Commons.
Kultovní britský seriál The IT Crowd (Ajťáci) oslavil dvacáté výročí svého prvního vysílání. Sitcom o dvou sociálně nemotorných pracovnících a jejich nadřízené zaujal diváky svým humorem a ikonickými hláškami. Seriál, který debutoval v roce 2006, si i po dvou dekádách udržuje silnou fanouškovskou základnu a pravidelně se objevuje v seznamech nejlepších komedií své doby. Nedávné zatčení autora seriálu Grahama Linehana za hatecrime však vyvolává otázku, jestli by tento sitcom v současné Velké Británii vůbec vznikl.
Společnost JetBrains oznámila, že počínaje verzí 2026.1 budou IDE založená na IntelliJ ve výchozím nastavení používat Wayland.
Společnost SpaceX amerického miliardáře Elona Muska podala žádost o vypuštění jednoho milionu satelitů na oběžnou dráhu kolem Země, odkud by pomohly zajistit provoz umělé inteligence (AI) a zároveň šetřily pozemské zdroje. Zatím se ale neví, kdy by se tak mělo stát. V žádosti Federální komisi pro spoje (FCC) se píše, že orbitální datová centra jsou nejúspornějším a energeticky nejúčinnějším způsobem, jak uspokojit rostoucí poptávku po
… více »Byla vydána nová verze 2.53.0 distribuovaného systému správy verzí Git. Přispělo 70 vývojářů, z toho 21 nových. Přehled novinek v poznámkách k vydání.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 216. sraz, který proběhne v pátek 20. února od 18:00 v Red Hat Labu (místnost Q304) na Fakultě informačních technologií VUT v Brně na ulici Božetěchova 1/2. Tématem srazu bude komunitní komunikační síť MeshCore. Jindřich Skácel představí, co je to MeshCore, předvede nejrůznější klientské zařízení a ukáže, jak v praxi vypadá nasazení vlastního repeateru.
Byla vydána nová major verze 9.0 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání.
Ahoj.
Můj dotaz sice nesouvisí s linuxem, ale věřím, že sem chodí spousta odborníků, proto věřím, že mi pomůžete. O co jde:
Pro svou bc práci testuju firewall cisco pix 501. Mám PC síť, jako je na obrázku v příloze. Firewall mám nakonfigurován takto:
pixfirewall> enable
Password:
pixfirewall# config t
pixfirewall(config)# no dhcpd address inside
DHCPD disabled on inside interface because address pool is removed
pixfirewall(config)# no dhcpd address outside
pixfirewall(config)# ip address inside 10.0.1.1 255.255.255.0
pixfirewall(config)# ip address outside 192.168.1.2 255.255.255.0
pixfirewall(config)# static (inside,outside) 192.168.1.15 10.0.1.11 netmask 255.255.255.255
pixfirewall(config)# conduit permit tcp any eq www host 172.16.0.1
pixfirewall(config)# route outside 0.0.0.0 0.0.0.0 192.168.1.1 1
Můj problém je v tom, že z konzole firewallu se pingnu kamkoli (což problém sám o sobě není). Bohužel ze všech zařízení před firewalem se dostanu maximálně na rozhraní E0 - outside u FW a z PCWS, který je pomocí FW chráněn, se dostanu jen na rozhraní FW E1 - inside. Ping kamkoli dál za tyto rozhraní prostě nejde. Zkoušel jsem, zda chyba není jen v nepovolené icmp komunikaci tak, že jsem na jedenom PC v síti NET01 spustil TFTP server a snažil se na něj z PCWS odeslat soubor, ale nešlo ani toto. Takže nejspíš bude chyba v konfiguraci firewallu, ale bohužel nevím, kde. Mohli by jste mi někdo prosím zkusit poradit? Byl bych vám moc vděčný, za jakoukoli radu.
Ahoj,
mozna se mylim, ale povolujes tam pouze provoz pro web na stroji 172.16.0.1. My pouzivame 515-tky takze se mohu mylit. Napred zkus povolit vse "permit any any" a zkus co to udela.
Ahoj,
a co ACL, poslat nemuzes? tam bude zrejme problem?
Surio
Tak to permit any any mi nejak neslo. 
Tady mám nastavení firewallu a routeru. Můžete na to prosím kdyžtak mrknout a poradit mi, kde dělám chybu?
To povolení ICMP, které provádíš přes ACL (pro inbound i outbound), se týká pouze paketů, které přes FW _prochází_. Aby ti outside rozhraní PIXu začalo odpovídat na ping, musíš to povolit jiným příkazem ("icmp permit any outside"). Obdobně pro inside.
Dále smaž conduit, tento způsob je deprecated, obsolete. Správně se to všechno dělá přes ACL. Tvůj vedoucí by ti tyhle věci měl vysvětlit, od toho tam je.
Tak se mi podařilo nakonec rozpohybovat provoz přes FW. Už se dostanu pingem ze zabezpečené sítě ven. Tak jsem se chtěl pustit do testovaní, ale narazil jsem na další úskalí. Moje idea byla, že změřím ping v "klidovém stavu" a posléze se pokusím vést přes program hping z několika PC "útok" na zabezpečený PC přičemž změřím ping při vytíženém stavu. Pak bych porovnal, jak moc dá takovýto útok FW zabrat. Jenže hping mi háže nějaké chybky. Respektive ty, co jsou v příloze. Nemáte někdo náhodu odkaz na hping, který by byl vpohodě a neházel tyhle errory? Popřípadě nevíte kde dělám chybu? :(
Pak jsem ještě zvažoval testování pomocí UDP paketů pomocí TFTP protokolu. Resp. na jednom pc ve vnější síti mi běžel TFTP server a já na něj chtěl přenést soubory z PC v zabezpečené síti. Totéž bych provedl při vytíženém firewallu a změřil bych, jak velký by byl časový rozdíl . Ale tady mám problém zase s tím, že ačkoli mi příkazový řádek hlásí přenos jako úspěšný, přenese se vždy jen zlomek souboru. U souboru velikosti 1kB se přeneslo 20 bajtů a třeba u souboru s velikostí 341kB s epřeneslo 417 bajtů. Zkoušel jsem přenos víckrát a vždy se přenesla stejně velká část souboru. Mohli by jste mi někdo zasvěcenější poradit, co s tím?
Pokud by jste náhodou někdo věděli o nějakém dobrém prográmku pro přesné měření času - ať už ping, nebo pro přenos přes tftp, podělili by jste se o jeho název? :) Byl bych vám za jakoukoli pomoc vděčný.
Tiskni
Sdílej: