Nejvyšší správní soud (NSS) podruhé zrušil pokutu za únik zákaznických údajů z e-shopu Mall.cz. Incidentem se musí znovu zabývat Úřad pro ochranu osobních údajů (ÚOOÚ). Samotný únik ještě neznamená, že správce dat porušil svou povinnost zajistit jejich bezpečnost, plyne z rozsudku dočasně zpřístupněného na úřední desce. Úřad musí vždy posoudit, zda byla přijatá opatření přiměřená povaze rizik, stavu techniky a nákladům.
Organizace Free Software Foundation Europe (FSFE) zrušila svůj účet na 𝕏 (Twitter) s odůvodněním: "To, co mělo být původně místem pro dialog a výměnu informací, se proměnilo v centralizovanou arénu nepřátelství, dezinformací a ziskem motivovaného řízení, což je daleko od ideálů svobody, za nimiž stojíme". FSFE je aktivní na Mastodonu.
Paramount nabízí za celý Warner Bros. Discovery 30 USD na akcii, tj. celkově o 18 miliard USD více než nabízí Netflix. V hotovosti.
Nájemný botnet Aisuru prolomil další "rekord". DDoS útok na Cloudflare dosáhl 29,7 Tbps. Aisuru je tvořený až čtyřmi miliony kompromitovaných zařízení.
Iced, tj. multiplatformní GUI knihovna pro Rust, byla vydána ve verzi 0.14.0.
FEX, tj. open source emulátor umožňující spouštět aplikace pro x86 a x86_64 na architektuře ARM64, byl vydán ve verzi 2512. Před pár dny FEX oslavil sedmé narozeniny. Hlavní vývojář FEXu Ryan Houdek v oznámení poděkoval společnosti Valve za podporu. Pierre-Loup Griffais z Valve, jeden z architektů stojících za SteamOS a Steam Deckem, v rozhovoru pro The Verge potvrdil, že FEX je od svého vzniku sponzorován společností Valve.
Byla vydána nová verze 2.24 svobodného video editoru Flowblade (GitHub, Wikipedie). Přehled novinek v poznámkách k vydání. Videoukázky funkcí Flowblade na Vimeu. Instalovat lze také z Flathubu.
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia online tabulky Proton Sheets v Proton Drive.
O víkendu (15:00 až 23:00) probíha EmacsConf 2025, tj. online konference vývojářů a uživatelů editoru GNU Emacs. Sledovat ji lze na stránkách konference. Záznamy budou k dispozici přímo z programu.
Provozovatel internetové encyklopedie Wikipedia jedná s velkými technologickými firmami o uzavření dohod podobných té, kterou má s Googlem. Snaží se tak zpeněžit rostoucí závislost firem zabývajících se umělou inteligencí (AI) na svém obsahu. Firmy využívají volně dostupná data z Wikipedie k trénování jazykových modelů, což zvyšuje náklady, které musí nezisková organizace provozující Wikipedii sama nést. Automatické programy
… více »eth0 Link encap:Ethernet HWadr 00:0A:EB:9D:9A:24
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:9198569 errors:7 dropped:2 overruns:1 frame:0
TX packets:7585106 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:2259050437 (2.1 GiB) TX bytes:2164422330 (2.0 GiB)
Přerušení:17 Vstupně/Výstupní port:0x2000
(po hodině běhu stroje)
Chain INPUT (policy DROP) target prot opt source destination syn-flood tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN DROP tcp -- anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN state NEW ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED ACCEPT icmp -- anywhere anywhere ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere REJECT tcp -- anywhere anywhere tcp dpt:auth reject-with tcp-reset Chain FORWARD (policy DROP) target prot opt source destination ACCEPT all -- anywhere x.x.x.x/25 ACCEPT all -- anywhere y.y.y.y/26 ACCEPT all -- anywhere anywhere state NEW ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED DROP all -- anywhere anywhere state INVALID,NEW TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU Chain OUTPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere state NEW,RELATED,ESTABLISHED ACCEPT icmp -- anywhere anywhere ACCEPT all -- anywhere anywhere Chain syn-flood (1 references) target prot opt source destination RETURN all -- anywhere anywhere limit: avg 1/sec burst 4 DROP all -- anywhere anywhere
cat /proc/sys/net/ipv4/route/max_size 65536 cat /proc/sys/net/ipv4/ip_conntrack_max 65535Díky za za všechny rady!
echo "65535" > /proc/sys/net/ipv4/ip_conntrack_max
echo 113000 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established - to jsem nastavil teďJinak používám CBQ.. (Pro public IP je zde 15 pravidel,zbytek neomezuji - jsou to mé další routery,za nimi NAT a další shaping, dohromady cca 400 IP. Snad jen 10 privátních IP pro oba směry - upload pomocí iptables markování) - do internetu tedy relativně tedy připojuji 500 klientů. Součet tříd shaperu je trošku nad limitem poskynuté konektivity,ale problém se projevuje i když té rychlosti nedosahuji. A to opravdu jen po večerech při zatížení sítě stylem odezva stoupne cca 500 až 2000 ms (pingám z té gw),nějaký ten packetloss,rapidní pokles průtoku a pak zase v závislosti na provozu jede cca 5 min v pořádku. Přes den OK. Snad jsem to srozumitelně popsal. Díky za zájem!
cat /proc/loadavg 0.16 0.18 0.13 1/58 9364Stará se opravdu jen o shaping (CBQ),pár pravidel iptables,routuje 5 segmentů veřejných IP. Nic víc. Počet klientů je myšleno jak? (připojených přímo na gw nebo celkově?). Přímo připojených je cca 30,další NATuji za dalšími routery. Ale při minimálním toku a připojených klientech pustí wget přímo na tom stroji a děje se úplně to samé. Začne to při downloadu 10Mbit a tak 1400 paketů za vteřinu
Total rates: 14349,2 kbits/sec Broadcast packets: x 2667,6 packets/sec Broadcast bytes: x x Incoming rates: 8540,7 kbits/sec x 1382,4 packets/sec x IP checksum errors: x Outgoing rates: 5808,5 kbits/sec x 1285,2 packets/secTakto je to relativně ještě OK,odezva do 50ms, občas skočí 100ms.. Hodně to skáče,ale to bude tou 5,4G. Při 8/3 to jede 5ms.
echo 12000 > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established echo 50>/proc/sys/net/ipv4/netfilter/ip_conntrack_generic_timeout echo 5>/proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close echo 120>/proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait echo 120>/proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_fin_wait echo 60>/proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_time_wait echo 10>/proc/sys/net/ipv4/netfilter/ip_conntrack_udp_timeoutdo rc.local, udělal reboot. Hodinu testuji a chová se to zatím OK. Nikdy jsme tyto hodnoty neřešil. Pokud máte někdo ještě nějaké doporučení,budu rád!! K tomu ISP: Nemohu říct po 6 letech proti ani slovo..
top - 10:52:08 up 34 min, 3 users, load average: 0.25, 0.18, 0.11 Tasks: 56 total, 2 running, 54 sleeping, 0 stopped, 0 zombie Cpu(s): 1.3% us, 1.0% sy, 0.0% ni, 96.0% id, 0.0% wa, 0.0% hi, 1.7% siFakt už si nevím rady.
cat /proc/net/ip_conntrack | wc -l
iperf -c mujwebserver -d
[ 5] 0.0-10.0 sec 7.67 MBytes 6.43 Mbits/sec [ 4] 0.0-10.0 sec 109 MBytes 91.6 Mbits/secJaký na to máte názor? Mě se to moc nezdá.
Tiskni
Sdílej: