Byly publikovány informace (technické detaily) o bezpečnostním problému Snapu. Jedná se o CVE-2026-3888. Neprivilegovaný lokální uživatel může s využitím snap-confine a systemd-tmpfiles získat práva roota.
Nightingale je open-source karaoke aplikace, která z jakékoliv písničky lokálního alba (včetně videí) dokáže oddělit vokály, získat text a vše přehrát se synchronizací na úrovni jednotlivých slov a hodnocením intonace. Pro separaci vokálů využívá UVR Karaoke model s Demucs od Mety, texty písní stahuje z lrclib.net (LRCLIB), případně extrahuje pomocí whisperX, který rovněž využívá k načasování slov. V případě audiosouborů aplikace na
… více »Po půl roce vývoje od vydání verze 49 bylo vydáno GNOME 50 s kódovým názvem Tokyo (Mastodon). Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Článek na stránkách Fedora Magazinu informuje o vydání Fedora Asahi Remixu 43, tj. linuxové distribuce pro Apple Silicon vycházející z Fedora Linuxu 43.
Byl zveřejněn program konference Installfest 2026. Konference proběhne o víkendu 28. a 29. března v Praze na Karlově náměstí 13. Vstup zdarma.
Byla vydána Java 26 / JDK 26. Nových vlastností (JEP - JDK Enhancement Proposal) je 10. Odstraněno bylo Applet API.
Byla vydána nová verze 260 správce systému a služeb systemd (Wikipedie, GitHub). Odstraněna byla podpora skriptů System V. Aktualizovány byly závislosti. Minimální verze Linuxu z 5.4 na 5.10, OpenSSL z 1.1.0 na 3.0.0, Pythonu z 3.7.0 na 3.9.0…
Byla vydána nová verze 5.1 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v poznámkách k vydání. Videopředstavení na YouTube.
Bylo oznámeno vydání nové verze 8.1 "Hoare" kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Doprovodný příspěvek na blogu Khronosu rozebírá kódování a dekódování videa pomocí Vulkan Compute Shaders v FFmpeg.
Byl představen open-source a open-hardware prototyp nízkonákladového raketometu kategorie MANPADS, který byl sestaven z běžně dostupné elektroniky a komponent vytištěných na 3D tiskárně. Raketa využívá skládací stabilizační křidélka a canardovou stabilizaci aktivně řízenou palubním letovým počítačem ESP32, vybaveným inerciální měřicí jednotkou MPU6050 (gyroskop a akcelerometr). Přenosné odpalovací zařízení obsahuje GPS,
… více »iptables -I FORWARD -p tcp -s 192.168.8.4 -j DROP iptables -I FORWARD -p tcp -d 192.168.8.4 -j DROP iptables -I FORWARD -p udp -s 192.168.8.4 -j DROP iptables -I FORWARD -p udp -d 192.168.8.4 -j DROPa iptables -L mi ukáže v chainu FORWARD:
Chain FORWARD (policy DROP) target prot opt source destination DROP udp -- anywhere 192.168.8.4 DROP udp -- 192.168.8.4 anywhere DROP tcp -- 192.168.8.4 anywhere DROP tcp -- anywhere 192.168.8.4 .... atdpodle mě to je dobře, je to nazačátku, takže při procházení FORWARDU se to hned má DROPnout (BTW pro případ že se to bere zezadu, ipt.. -A FORWARD.... přidá pravidlo nakonec, jak bych čekal, ale výsledek je stejný) Neví někdo kde může být chyba? Díky LFCIB
Dal jsem si dva výstupy z tcpdumpu na eth1 a eth0, s tím že kvuli NATu z eth0 tahám údaje dle doménového jména VoIP proxy a za
1. vidím současně komunikaci SIP kterou vyvolá IP 192.168.8.4 na eth1 + k tomu odpovídající komunikaci na eth0
2. telefon zvoní u zákazníka a ne u mě na stole
Chtělo by to křišťálovou kouli...
LFCIB
17:31:24.319416 IP 192.168.8.4.sip > voipproxy.sip: SIP, length: 467 ...atd.Telefon zvoní u mě na stole, to je fajn, ale nechápu co ty iptables blbnou. Verze iptables je 1.3.7, kernel je: 2.6.20.14 #3 SMP, iptables je myslim necim patchovane kvuli shapingu (esfq?), kernel patchovany take, IMQ jsem opustil a používám IFB a vse celkem poslouchá. Jen ještě jedna anomálie, ipaccounting od Standuse mi počítá traffic, zničehonic (stalo se to již 2x) se mi u nějaké IP adresy, zpravidla u uploadu objeví nula, přičemž s vlastníkem IP adresy řeším "něco" s Internetem. IPacc kamarádí právě s iptables... LFCIB
přece pokud nedefinuji rozhraní, znamená to, že to pravidlo platí pro FORWARD odkudkoliv a kamkoliv, nebo se pletu?
Nepletete, tak to opravdu má fungovat.
iptables -nvL FORWARD), jestli vám něco naskakuje na počítadlech u těch problémových pravidel.
Chain FORWARD (policy DROP 34 packets, 13198 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- eth1 * 192.168.8.4 0.0.0.0/0
0 0 DROP udp -- * * 0.0.0.0/0 192.168.8.4
342 165K DROP udp -- * * 192.168.8.4 0.0.0.0/0
0 0 DROP tcp -- * * 192.168.8.4 0.0.0.0/0
0 0 DROP tcp -- * * 0.0.0.0/0 192.168.8.4
Jsem z toho jelen několikaterák. Jak vidím, tak zafungovalo zrovna pravidlo, které je tam již několik minut aktivní, takže beru zpět, že to bylo tím -i eth1. Jsem zvyklý, že to zafunguje ihned po odklepnutí příkazu...
Tiskni
Sdílej: