PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují
… více »GIMP 3.2 byl oficiálně vydán (Mastodon, 𝕏). Přehled novinek v poznámkách k vydání.
FRANK OS je open-source operační systém pro mikrokontrolér RP2350 (s FRANK M2 board) postavený na FreeRTOS, který přetváří tento levný čip na plně funkční počítač s desktopovým uživatelským rozhraním ve stylu Windows 95 se správcem oken, terminálem, prohlížečem souborů a knihovnou aplikací, ovládaný PS/2 myší a klávesnicí, s DVI video výstupem. Otázkou zůstává, zda by 520 KB SRAM stačilo každému 😅.
Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.
Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.
Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.
Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Dobrý den, Mám problém s DNS. Podle článku: http://www.abclinuxu.cz/clanky/site/nastaveni-dns
jsem se pokusil nastavit DNS. To se mi po dlouhých peripetiích nakonec podařilo a ze serveru se připojím na net snadno. Nicméně pokud bych se chtěl připojit z Win stanice za serverem ve vnitřní síti, tak se mi to nedaří. Na PING mi např. www.seznam.cz sice přeloží adresu (77.75.72.3), ale pak je to samé "Vypršel časový limit žádosti". Čím by to mohlo být? FW je dole, vnější rozhraní 10.5.53.24 (přístup na web), IP serveru dovnitř je 10.190.100.2. Vše nastaveno dle výše zmíněného návodu (+ přidáno localhost). Níže přikládám konfigurák a zónové soubory. Předem všem děkuji za rady. P.
------------------------------------------------------------------------------------------
named.conf:
options
{
// Those options should be used carefully because they disable port
// randomization
//cleaning-interval 259200;
// query-source port 53;
// query-source-v6 port 53;
// Put files that named is allowed to write in the data/ directory:
directory "/var/named"; // the default
//query-source address 10.5.53.26 port 53;
query-source port 53;
auth-nxdomain no;
forward first;
forwarders{
10.255.255.10;
10.255.255.20;
};
dump-file "data/cache_dump.db";
statistics-file "data/named_stats.txt";
memstatistics-file "data/named_mem_stats.txt";
};
zone "." IN{
type hint;
file "named.ca";
};
zone "localhost" IN{
type master;
file "localhost.zone";
allow-update{none;};
};
zone "0.0.127.in-addr.arpa" IN{
type master;
file "named.local";
allow-update{none;};
#file "0.0.127.in-addr.arpa.zone";
};
zone "yakuza.net" {
type master;
file "named.yakuza.net";
};
// konfigurační soubor named.yakuza.net
// (pojmenovat si ho můžete jakkoliv)
// je uložen v cestě uvedené v directory
// v tomto případě /var/named/named.yakuza.net
// Slouží ke zpětnému překladu. (IP -> jméno)
zone "100.190.10.in-addr.arpa" {
type master;
file "named.rev";
// opět konfigurační soubor
};
logging
{
/* If you want to enable debugging, eg. using the 'rndc trace' command,
* named will try to write the 'named.run' file in the $directory (/var/named).
* By default, SELinux policy does not allow named to modify the /var/named directory,
* so put the default debug log file in data/ :
*/
channel default_debug {
file "data/named.run";
severity dynamic;
};
};
localhost.zone:
$TTL 86400
@ IN SOA @ root (
42 ; serial (d. adams)
3H ; refresh
15M ; retry
1W ; expiry
1D ) ; minimum
IN NS @
IN A 127.0.0.1
IN AAAA ::1
named.local:
$TTL 86400
@ IN SOA localhost. root.localhost. (
1997022700 ; Serial
28800 ; Refresh
14400 ; Retry
3600000 ; Expire
86400 ) ; Minimum
IN NS localhost.
1 IN PTR localhost.
named.rev:
$TTL 604800
@ IN SOA 100.190.10.in-addr.arpa. root.yakuza.net. (
2002102101 ;
10800 ;
1800 ;
1209600 ;
604800 ) ;
@ IN NS ns.yakuza.net.
2 IN PTR ns.yakuza.net
2 IN PTR root.yakuza.net
3 IN PTR lenovo-d90bcb2b.yakuza.net
named.yakuza.net:
$TTL 86400
@ IN SOA yakuza.net. root.yakuza.net. (
2002102100 ;serial
10800 ; refresh
1800 ; retry
1209600 ; expire
604800 ) ;minimum
@ IN NS ns.yakuza.net.
ns IN A 10.190.100.2 ;
root IN A 10.190.100.2 ;
lenovo-d90bcb2b IN A 10.190.100.3 ;
resolf.conf:
search yakuza.net
nameserver 10.190.100.2
Pokud stanice s Windows dokaze prelozit jmeno na IP adresu, tak je prace DNS hotova a funguje v poradku. Problem je tedy jinde. Ma v te siti neco prekladat adresy? Na cem je fw dole? Nemel by se o preklad starta preve ten fw?
Tomas
V této síti by vše měl překládat jen onen server. Za ním se na pristoru 10.5.53. dále ptám DNS poskytovatele. FW je dole jak na stanici, tak na FW. Pokud by se FW staral o preklad - FORWARDING je povolen (při aktivním FW na serveru), stejně tak v /proc/sys/net/ipv4/ip_forward má dle ryd níže nastavenu hodnotu 1. Stejně nic..... 
Ještě mne napadlo. Když podle výše zmíněného návodu na DNS, který jsem použil nastavím stanici s Woknama nechám nevyplněnou GATEWAY, tak to po pingu a zobrazení IP adresy na dotazovanou name píše "cílový hostitel nenalezen". Pokud do GATEWAY dám stejnou adresu co do DNS tedy adresu serveru pro vnitřní síť píše "Vypršel časový limit žádosti". Jinak nerozumím otázce, zda má něco v té síti překládat adresy. To předpokládám dělá nakonfigurovaný DNS, tak jak jsem ho nastavil.........
Nerozumim otazce. Pokud se adresa www.seznam.cz prelozi na IP adresu, pak DNS server funguje jak ma. To, ze nefunguje ping, nema s fungovani DNS nic spolecneho. Ted je treba hledat, co je spatne v konfiguraci sitove brany. Mimochodem, ostatni veci (treba web) funguji?
web také nefunguje. 
Ma stanice nastavenou branu (gateway) na server? Nema nahodou server dve pripojeni do site, jedno privatni, druhe verejne? Pokud ano, musi se vnitrni sit prekladat, protoze pakety pak odchazeji do vnejsi, verejne site s vnitrnimi adresami, ktere se ve verejne siti neroutuji.
Nejjednodussi reseni je
iptables -t nat -A POSTROUTING -o interface_s_verejnou_adresou -j MASQUERADE
Viz treba http://usenet.jyxo.cz/cz.comp.linux/0309/masquerade-na-iptables.html ci materialy z tohoto threadu odkazovane
Můj server má dvě rozhraní. Jedno ven, přes 10.5.53.25 - to je IP přidělená poskytovatelem. Dle rozsahu jasně neveřejná, někam k nim na server vrámci jejich vnitřní sítě. A pak druhé dovnitř 10.190.100.2 (server) - .3 a více stanice. Tzn. mám do iptables i přesto napsat to co jste doporučil? I když neznám veřejnou IP, přes kterou jde poskytovatel ven? Jak je pak možné, že přístup ze serveru funguje? Protože nepotřebuje žádnou GW, ale rovnou využívá přístup z interface na poskytovatele?
Sláva vyřešeno! přesně jak byla Vaše rada. Tedy maskarada vramci vnitrni site. tedy v mem pripade:
"iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE"
Dik moc.
Ano, to by melo fungovat. Jen bych si jeste jednou zkontroloval, jestli mam spravne nastavene sitove masky. Server funguje, protoze ma take nejakou gateway - pridelenou od poskytovatele. Na tu ovsem vidi primo a ta gateway je nejspis spravne nastavena, takze ho dal preklada jak ma.
sysctl net.ipv4.ip_forward = 1
DD, děkuji za radu, hodnota byla nastavena na 0. Nicméně po změně na 1, je stav stejný
.
Tiskni
Sdílej: