V Bolzanu probíhá konference SFSCON (South Tyrol Free Software Conference). Jean-Baptiste Kempf, zakladatel a prezident VideoLAN a klíčový vývojář VLC media playeru, byl na ní oceněn cenou European SFS Award 2025 udělovanou Free Software Foundation Europe (FSFE) a Linux User Group Bolzano‑Bozen (LUGBZ).
Open-source minimalistický trackball Ploopy Nano byl po modelech modelech Classic a Thumb Trackball také aktualizován. Nová verze Nano 2 používá optický senzor PAW3222 a k původně beztlačítkovému designu přidává jedno tlačítko, které ve výchozí konfiguraci firmwaru QMK přepíná režim posouvání koulí. Sestavený trackball nyní vyjde na 60 kanadských dolarů (bez dopravy a DPH).
Github publikoval Octoverse 2025 (YouTube), tj. každoroční přehled o stavu open source a veřejných softwarových projektů na GitHubu. Každou sekundu se připojil více než jeden nový vývojář. Nejpoužívanějším programovacím jazykem se stal TypeScript.
Kit je nový maskot webového prohlížeče Firefox.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.5. Přehled novinek s náhledy v oznámení na blogu.
Německo zvažuje, že zaplatí místním telekomunikačním operátorům včetně Deutsche Telekom, aby nahradili zařízení od čínské firmy Huawei. Náklady na výměnu by mohly přesáhnout dvě miliardy eur (bezmála 49 miliard Kč). Jeden scénář počítá s tím, že vláda na tento záměr použije prostředky určené na obranu či infrastrukturu.
Po dvaceti letech skončil leader japonské SUMO (SUpport.MOzilla.org) komunity Marsf. Důvodem bylo nasazení sumobota, který nedodržuje nastavené postupy a hrubě zasahuje do překladů i archivů. Marsf zároveň zakázal použití svých příspěvků a dat k učení sumobota a AI a požádal o vyřazení svých dat ze všech učebních dat.
Úřad pro ochranu hospodářské soutěže zahajuje sektorové šetření v oblasti mobilních telekomunikačních služeb poskytovaných domácnostem v České republice. Z poznatků získaných na základě prvotní analýzy provedené ve spolupráci s Českým telekomunikačním úřadem (ČTÚ) ÚOHS zjistil, že vzájemné vztahy mezi operátory je zapotřebí detailněji prověřit kvůli možné nefunkčnosti některých aspektů konkurence na trzích, na nichž roste tržní podíl klíčových hráčů a naopak klesá význam nezávislých virtuálních operátorů.
Různé audity bezpečnostních systémů pařížského muzea Louvre odhalily závažné problémy v oblasti kybernetické bezpečnosti a tyto problémy přetrvávaly déle než deset let. Jeden z těchto auditů, který v roce 2014 provedla francouzská národní agentura pro kybernetickou bezpečnost, například ukázal, že heslo do kamerového systému muzea bylo „Louvre“. 😀
Z upstreamu GNOME Mutter byl zcela odstraněn backend X11. GNOME 50 tedy poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
allow-recursion {
trusted;
};
do named.conf pridaj:
include "/etc/bind/named.conf.acl";a do /etc/bind/named.conf.acl pridaj:
acl trusted {
127.0.0.0/8;
tu.si.pridaj.ip.adresy,z.ktorych.chces.povolit.rekuzivne.query;
};
takze rekurzivny bude len pre povolene ip, inac bude len autoritativny pre jeho domeny...
daj ipku dns servera nech zistime ci je otvoreny abo nie
tu je rozdiel medzi rekurzivnym a auth only DNS serverom
[root@NAS ~]# dig sme.sk @8.8.8.8 ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 <<>> sme.sk @8.8.8.8 ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 37875 ;; flags: qr rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;sme.sk. IN A ;; ANSWER SECTION: sme.sk. 1777 IN A 195.146.144.8 sme.sk. 1777 IN A 195.146.144.9 ;; Query time: 18 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Wed Apr 23 15:11:06 2014 ;; MSG SIZE rcvd: 56 [root@NAS ~]# dig sme.sk @ns1.prohaxx.sk ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 <<>> sme.sk @ns1.prohaxx.sk ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: REFUSED, id: 35069 ;; flags: qr rd; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 0 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;sme.sk. IN A ;; Query time: 9 msec ;; SERVER: 188.123.96.72#53(188.123.96.72) ;; WHEN: Wed Apr 23 15:11:12 2014 ;; MSG SIZE rcvd: 24 [root@NAS ~]# dig prohaxx.sk @ns1.prohaxx.sk ; <<>> DiG 9.8.2rc1-RedHat-9.8.2-0.23.rc1.el6_5.1 <<>> prohaxx.sk @ns1.prohaxx.sk ;; global options: +cmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 8263 ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 2 ;; WARNING: recursion requested but not available ;; QUESTION SECTION: ;prohaxx.sk. IN A ;; ANSWER SECTION: prohaxx.sk. 86400 IN A 158.193.112.240 ;; AUTHORITY SECTION: prohaxx.sk. 86400 IN NS ns2.prohaxx.sk. prohaxx.sk. 86400 IN NS ns1.prohaxx.sk. ;; ADDITIONAL SECTION: ns1.prohaxx.sk. 86400 IN A 188.123.96.72 ns2.prohaxx.sk. 86400 IN A 217.67.31.171 ;; Query time: 9 msec ;; SERVER: 188.123.96.72#53(188.123.96.72) ;; WHEN: Wed Apr 23 15:11:42 2014 ;; MSG SIZE rcvd: 112 [root@NAS ~]#D.
acl "trusted_networks" {
127.0.0.1;
::1;
};
acl "known_networks" {
127.0.0.1;
::1;
...
};
options {
allow-transfer {
trusted_networks;
};
allow-query-cache {
known_networks;
};
allow-recursion {
known_networks;
};
allow-query { any; };
...
};
options {
directory "/etc/nameserver";
allow-query { any; };
pid-file "/var/run/named/named.pid";
auth-nxdomain no;
allow-recursion { none; };
recursion no;
};
IP je 92.240.244.23.
Inak zdoraznujem opat, ze kedze sa jedna o primarne nsko k domenam musim povolit requesty odvsadial, ale staci mi ak bude obsluhovat len zony, ktore ma v konfigu.
Ktory priznak sluzi na taketo nastavenie bindu? Som uz z toho magor.
root@server:~# nslookup - 92.240.244.23 > seznam.cz Server: 92.240.244.23 Address: 92.240.244.23#53 Non-authoritative answer: *** Can't find seznam.cz: No answer
...tak mne dig pise ze rekurzivny ten bind nie je
D.
No podla konfigu by byt nemal a napriek tomu flooduje. Staci sa pozriet na narast trafficu od pondelka, ked to opat zacalo. Traffic Premyslam, ze okrem obmedzenia dns floodu na vstupe by som podobne obmedzil cez iptables aj output, cim eliminujem ten traffic.
iptables -A INPUT -p udp -m udp --dport 53 -j dns_udp iptables -A dns_udp -s moj.aip.adr.esa/32 -j ACCEPT ... iptables -A dns_udp -m hashlimit --hashlimit-above 6/min --hashlimit-burst 30 --hashlimit-mode srcip --hashlimit-name DoS-DNS -j DROP iptables -A dns_udp -j ACCEPT
# Requests per second
RQS="5"
# Requests per 7 seconds
RQH="15"
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --set --name DNSQF --rsource
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --update --seconds 1 --hitcount ${RQS} --name DNSQF --rsource -j DROP
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --set --name DNSHF --rsource
iptables -A INPUT -p udp --dport 53 -m state --state NEW -m recent --update --seconds 7 --hitcount ${RQH} --name DNSHF --rsource -j DROP
Povodne boli hodnoty vyssie, teraz som ich osekal a flood je na urovni 50kb/in a 160kb/out. Inak zaujimave bolo, ze dnes som skusal flooderov osekat rucne banovanim. Chvilku to vyzeral, ze to ide, po zabanovani asi 10 ipeciek nastal asi 60% pokles, ale potom ma oskenoval nejaky skript (slo o symetricky flood) a pocet utociacich pc sa niekolkonasobne zvysil, aby dorovnali predchadzajuci traffic. Toto som zopakoval cele este raz s rovnakym vysledkom.
Nebolo by vhodne spravit rovnake pravidla aj pre Output? Problemom vlastne je, ze moje dnsko flooduje ine, kedze mu prichadzaju nezmyselne requesty.
Tiskni
Sdílej: