Společnost Teufel nedávno představila svůj první open source Bluetooth reproduktor MYND.
Byla vydána verze 4.2 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
Anton Carniaux, právní zástupce Microsoft France, pod přísahou: Microsoft nemůže garantovat, že data z EU nepředá do USA bez EU souhlasu, musí dodržovat americké zákony.
Byl vydán Mozilla Firefox 141.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Lokální AI umí uspořádat podobné panely do skupin. Firefox na Linuxu využívá méně paměti. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 141 je již k dispozici také na Flathubu a Snapcraftu.
NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
PC-FW_NAT---internet---VSFTPD_serverKdyz uploauduju z PC vice vetsich souboru, tak po uploadu toho prvniho souboru ftp client zamrzne(nezacne se kopirovat druhy soubor) a to jak v ACTIVE, tak v PASSIVE rezimu. Po localu to bezi v poradku. Je to jen pri vetsich souborech kdyz upload trva dele. na FW_NAT je INPUT, OUTPUT a FORWARD je ACCEPT Kde muze byt chyba? Nekde v NATU?
Je to jen pri vetsich souborech kdyz upload trva dele.Kvantifikuj "dele". Vyzera to, akoby nejaky firewall po ceste medzicasom zhodil riadiace spojenie. Tak ci tak, klient by sa mal aspon stazovat na nieco. Skus ineho ftp klienta; problem to mozno nevyriesi, ale mozno aspon vyhodi nejaku chybovu hlasku.
Upload: 409 794 560 bytes, 242.2 kbytes/s
1:Cancel pressed!
1:SIZE Dr.House S02E11 - Need to Know.avi
1:Cancel pressed!
1:Copied (22.10.2009 18:12:17): E:\BURN\season 2\Dr.House S02E11 - Need to Know.avi -> ftp://ftp.server.cz/upload/Dr.House S02E11 - Need to Know.avi 409 794 560 bytes, 132.8 kbytes/s
1:PASV
1:Cancel pressed!
1:Get directory
1:TYPE A
1:OFFLINE
listen=YES
anonymous_enable=NO
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
xferlog_enable=YES
xferlog_std_format=YES
connect_from_port_20=YES
chroot_local_user=YES
pam_service_name=vsftpd
virtual_use_local_privs=YES
pasv_min_port=60000
pasv_max_port=60050
na NATU nic neni
iptables -L -nv
Chain INPUT (policy ACCEPT 2932K packets, 2943M bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 18M packets, 13G bytes)
pkts bytes target prot opt in out source destination
3912 188K LOG tcp -- eth2 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 LOG flags 0 level 4
3912 188K REJECT tcp -- eth2 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:25 reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT 4454K packets, 4301M bytes)
pkts bytes target prot opt in out source destination
iptables -t nat -L -n -v
Chain POSTROUTING (policy ACCEPT 131K packets, 8583K bytes)
pkts bytes target prot opt in out source destination
209K 12M MASQUERADE all -- * eth0 0.0.0.0/0 0.0.0.0/0
376K 31M MASQUERADE all -- * eth1 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 486K packets, 38M bytes)
pkts bytes target prot opt in out source destination
Pak je tam jeste PREROUTING na par vnitrnich PC, ale tod vse.
tcpdump -w ftp.dump -s 1500 port 21
- pokud se budes chtit podelit s vysledky, tak pozor na hesla v otevrenem tvaru). Tak by se ukazalo, kde k problemu dojde a snad nam to i napovi, co to muze zpusobovat.
Tomas
Tiskni
Sdílej: