Vědci z univerzity La Sapienza v Římě vyvinuli systém, který dokáže identifikovat jednotlivce pouze na základě toho, jak narušují signály Wi-Fi. Autoři tuto novou technologii nazvali WhoFi. Na rozdíl od tradičních biometrických systémů, jako jsou skenery otisků prstů a rozpoznávání obličeje, nevyžaduje tato metoda přímý fyzický kontakt ani vizuální vstupy. WhoFi může také sledovat jednotlivce na větší ploše než kamera s pevnou polohou; stačí, je-li k dispozici Wi-Fi síť.
SuperTux (Wikipedie), tj. klasická 2D plošinovka inspirovaná sérií Super Mario, byl vydán v nové verzi 0.7.0. Videoukázka na YouTube. Hrát lze i ve webovém prohlížeči.
Ageless Linux je linuxová distribuce vytvořená jako politický protest proti kalifornskému zákonu o věkovém ověřování uživatelů na úrovni OS (AB 1043). Kromě běžného instalačního obrazu je k dispozici i konverzní skript, který kompatibilní systém označí za Ageless Linux a levné jednodeskové počítače v ceně 12$ s předinstalovaným Ageless Linuxem, které se chystají autoři projektu dávat dětem. Ageless Linux je registrován jako operační
… více »PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují
… více »GIMP 3.2 byl oficiálně vydán (Mastodon, 𝕏). Přehled novinek v poznámkách k vydání.
FRANK OS je open-source operační systém pro mikrokontrolér RP2350 (s FRANK M2 board) postavený na FreeRTOS, který přetváří tento levný čip na plně funkční počítač s desktopovým uživatelským rozhraním ve stylu Windows 95 se správcem oken, terminálem, prohlížečem souborů a knihovnou aplikací, ovládaný PS/2 myší a klávesnicí, s DVI video výstupem. Otázkou zůstává, zda by 520 KB SRAM stačilo každému 😅.
Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.
Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.
Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.
Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
traceroute to 192.168.1.1 (192.168.1.1), 30 hops max, 52 byte packets
1 192.168.2.1 (192.168.2.1) 1.257 ms 1.099 ms 1.076 ms
2 ul_vanovska_175.amigonet.cz (10.27.58.1) 3.818 ms 2.976 ms 3.005 ms
3 85.193.4.53 (85.193.4.53) 3.106 ms 2.961 ms 4.294 ms
4 217.117.213.49 (217.117.213.49) 7.310 ms 6.006 ms 5.650 ms
5 78.108.176.49 (78.108.176.49) 7.094 ms 6.451 ms 5.979 ms
6 192.168.1.1 (192.168.1.1) 10.770 ms 8.492 ms 6.917 ms
Co si o tom můžu myslet? Někde někdo zapojil stroj s touhle adresou do veřejné sítě? Je to možné/běžné? Nebo je to normální a on zase může pingat mě? Nejsem profík, ale myslel jsem, že tohle by možné být nemělo...
Firewall tam očividně nemá, otevřený má snad úplně všechno, ale asi sem nebudu posílat kompletní výpis nmapu...
Traceroute je docela pěkný
. No správně to určitě není. Pravděpodobně router 78.108.176.49 má někde připojenou větev s rozsahem 192.168.1.0/něco či podobně. Daleko by se to dostat nemělo, někde se najde router, který to odfiltruje.
Každopádně stává se to. Občas mi na server, který je v serverovně připojen pouze do veřejné sítě, připlujou pakety z privátních rozsahů. Samozřejmě je toto špatně a může se taky jednat o útok. Není problém tyto pakety blokovat přímo na firewallu.
Ono když dneska kde kdo provozuje WiFi a říká si ISP, tak to není problém. Pak chceš veřejnou IP a ve výsledku se k tobě dostane několikrát NATovaná, atd.
Jinak, jak nás učili. Privátní rozsahy do internetu nepatří a nejbližší router to zablokuje. A to, že je realita jiná, to už nikoho nezajímá 
Zkuste napsat dotyčnému ISP, zajímá mě odpověď :).
Privátní rozsahy do internetu nepatří a nejbližší router to zablokuje.Router nemůže nic blokovat, blokuje vždy firewall. A IMHO na nastavení firewallu ohledně těchto adres žádné oficiální pravidlo (ala RFC) není. IMHO správná odpověď na traceroute na privátní adresu by měla být buď to co vidíme v tazatelově případu (tj. úspěšné protrasování, viz níže) nebo !N (network unreachable) protože jednoduché routery s defaultní cestou budou paket přeposílat, zatímco páteřní routery s BGP nebudou mít pro privátní síť cestu. Ale většinou je odpověď * (timeout) protože to právě cíleně blokují buď proto že to vede někam k nim nebo se řídí tím Vaším pravidlem. Mít možnost se dotrasovat až k živému stroji na priv. síti ale není IMHO zas takový problém. Z hlediska síťového se router chová správně - priv. rozsahy jsou normální IP, akorát u nich není zajištěna jednoznačnost. Z hlediska bezpečnosti je otázka: jestli si to cílové PC umí ohlídat svou bezpečnost samo za sebe, tak že se dostanete až na něj problém není. Obecně je to lepší bezpečnostní politika než "na perimetru natvrdo zaříznout privátní rozsahy a doufat že se dovnitř nikdo nedostane".
Router nemůže nic blokovat, blokuje vždy firewall. A IMHO na nastavení firewallu ohledně těchto adres žádné oficiální pravidlo (ala RFC) není.Router teoreticky může "blokovat". A to tak, že příslušné IP rozsahy bude routovat na interface odpovídající /dev/null Jinak myslím, že RFC 1918 se o těchto adresách a chování routerů zmiňuje. Dokonce snad tak, že na rozhraní s veřejnou IP adresou je korektní zahazovat pakety přicházející z privátních rozsahů. Jegnou jsem to řešil, protože od našeho ISP jsme měli na rozhraní routeru veřejnou adresu, ale on ve své síti pro jiné zákazníky používal 192.168.1.X, a my v interní síti taky. Takže tihle jeho zákazníci se pak na naše servery nemohli dostat, nehledě na to, že na logy z firewallu pak člověk kouká divně a hledá kde je chyba.
Jo to je taková šedivá oblast. Ale asi bych to sejně nazval firewallem i když je implementovaný pomocí routovací tabulky. Důležitý je vždy účel, ne technologie.Router nemůže nic blokovat, blokuje vždy firewall. A IMHO na nastavení firewallu ohledně těchto adres žádné oficiální pravidlo (ala RFC) není.Router teoreticky může "blokovat". A to tak, že příslušné IP rozsahy bude routovat na interface odpovídající /dev/null
Jinak myslím, že RFC 1918 se o těchto adresách a chování routerů zmiňuje. Dokonce snad tak, že na rozhraní s veřejnou IP adresou je korektní zahazovat pakety přicházející z privátních rozsahů.
It is strongly recommended that routers which connect enterprises to external networks are set up with appropriate packet and routing filters at both ends of the link in order to prevent packet and routing information leakage. An enterprise should also filter any private networks from inbound routing information in order to protect itself from ambiguous routing situations which can occur if routes to the private address space point outside the enterprise.Tohle je dost vágní a jediné co z toho má smysl je to o tom filtrování routovacích cest. Což by se mělo dělat bez ohledu na rozsahy :) Vím že hodně lidí prostě privátní adresy zvenku zahazuje a naopak ale myslím si že to není stavební kámen ničeho jen taková zvyklost.
A nemáš tam někde nějakej tunel? Jakou máš routovací tabulku, je tam ten rozsah nebo defaultka? Kdybys měl spojení lan to lan, tak to neni nic divnýho. Přijde mi to na lameřinu od ISP, že nechává takhle vnitřní adresní prostor otevřený.
routovací tabulku mám defaultní:
Kernel IP routing table
Destination Gateway Genmask Flags Metric Ref Use Iface
192.168.2.0 * 255.255.255.0 U 303 0 0 wlan0
default 192.168.2.1 0.0.0.0 UG 0 0 0 wlan0
Dokud jsem si tu hrál s tím svým routerem, tak nebylo rozeznat, že 192.168.1.254 je úplně někde jinde, myslel jsem si, že se mi někdo napíchnul na wifi... když jsem ho odstavil, tak jsem zjistil, že je takto dosažitelná i cizí 1.1, a pak jsem zkusil ten traceroute a bylo mi jasný, že to je někde jinde...
DD
Ne ted vazne. privatni rozsahy NEMUSI byt pouze za NATem, muze je pouzivat i velky provider na sve pateri pro ruzna zarizeni kvuli managementu (ne vzdy je nutne mit na kazdem switchi verejnou IP). Pak je ale dobre, aby na 'hranicnim' routeru, byli tyto neverejne adresy zadrzeny a necestovali dal. To zrejme u Amigonetu neznaji (coz me ani neprekvapuje). Prekvapilo me, ze to nezkoncilo ani u Losanu (zrejme konecne poradne oddelili site a neni to jako pred lety), ale proslo to jeste dal
Kazdopadne, pokud jsou nejakym routerem propojene 2 site a nedohodnou-li se jinak, meli by se na tomto routeru proste zahazovat/blokovat vsechny neverejne IP ktere by se snazili projit cestou na nasledijici default gw.
snad u nich taky nejsi?
(nebudu si delat reklamu, ale jsme ze vseboric, ale ve vanove taky mame APcka)
pokud bude správně nastaven firewall bez NATu, tak pro stroje za firewallem to bude vypadat dosti podobně (neříkám, že stejně) - nepůjde navázat spojení zvenkuPokud bude ten firewall nastaven správně, nepůjde navázat spojení z venku – u NATu ale možná nějakým způsobem z venku spojení navázat půjde, a správce pokládající NAT za náhradu firewallu o tom nebude vědět.
Navíc slušnej firewall zahodí paket se zdrojovou adresou, kterou má/zná na jiném interfejsu.
iptables na ně hodíte rozkládání zátěže, takže každý paket může odejít i přijít z kteréhokoliv vnějšího rozhraní, pochopíte proč
Pak napovim ... anti-spoofing firewall.
Buď neumíte anglicky, neumíte hledat a selektovat informace nebo nerozumíte základním pojmům. Abych oplatil stejnou mincí.
Jelikož vim, co chci říct a na první stránce toho výsledku hledání to vidim jasně, tak považuju svou odpověď za dostačující.
Buď neumíte anglickyKdyž anglicky tak proč nás posíláte na google.cz?
na první stránce toho výsledku hledání to vidim jasněMyslíte tenhle blábol na dobrou noc? ;) Tak tomu nevěřte. Jak říkám - ty odkazy nevedou na nic zajímavého.
Budiž.
A to jsem teprve v půlce stránky ... mimochodem, není to technologie dostupná pouze u jednoho výrobce.
Vy jste našel jeden blábol na celé stránce. Já pět odkazů v půli stránky, pět takových, které se týkají zmiňované problematiky.
Buď si děláte srandu nebo jste malé dítě.
Jestli Vám to přijde jako výmluva na předražený produkt, tak nevim. Asi Vás to nezajímá, že si nenajdete něco víc.
Klidně se bavte, já jdu dělat.
To může způsobovat i dalekosáhlejší a mnohem závažnější problémy než jen že se pár lidí nepřipojí.
Tiskni
Sdílej: