FEL ČVUT vyvinula robotickou stavebnici pro mladé programátory. Stavebnice Brian byla navržená speciálně pro potřeby populární Robosoutěže. Jde ale také o samostatný produkt, který si může koupit každý fanoušek robotiky a programování od 10 let, ideální je i pro střední školy jako výuková pomůcka. Jádro stavebnice tvoří programovatelná řídicí jednotka, kterou vyvinul tým z FEL ČVUT ve spolupráci s průmyslovými partnery. Stavebnici
… více »Ubuntu bude pro testování nových verzí vydávat měsíční snapshoty. Dnes vyšel 1. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Netgate oznámila vydání nové verze 2.8.0 open source firewallové, routovací a VPN platformy pfSense (Wikipedie) postavené na FreeBSD. Přehled novinek v poznámkách k vydání.
Byla vydána nová verze 6.16 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Tor Browser byl povýšen na verzi 14.5.3. Linux na verzi 6.1.140. Další změny v příslušném seznamu.
Člověk odsouzený za obchod s drogami daroval letos ministerstvu spravedlnosti 468 kusů kryptoměny bitcoin, které pak resort v aukcích prodal za skoro miliardu korun. Darováním se zabývá policejní Národní centrála proti organizovanému zločinu (NCOZ). Deníku N to potvrdil přímo ministr spravedlnosti Pavel Blažek (ODS). Podle resortu bylo nicméně vše v souladu s právem.
Svobodný a otevřený multiplatformní editor EPUB souborů Sigil (Wikipedie, GitHub) byl vydán ve verzi 2.5.0. Stejně tak doprovodný vizuální EPUB XHTML editor PageEdit (GitHub).
Na základě národního atribučního procesu vláda České republiky označila Čínskou lidovou republiku za zodpovědnou za škodlivou kybernetickou kampaň proti jedné z neutajovaných komunikačních sítí Ministerstva zahraničních věcí ČR. Tato škodlivá aktivita, která trvala od roku 2022 a zasáhla instituci zařazenou na seznam české kritické infrastruktury, byla provedena kyberšpionážní skupinou APT31, veřejně spojovanou se zpravodajskou službou Ministerstvo státní bezpečnosti (MSS).
Google Chrome 137 byl prohlášen za stabilní. Nejnovější stabilní verze 137.0.7151.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 11 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
Byl vydán AlmaLinux OS 10 s kódovým názvem Purple Lion. Podrobnosti v poznámkách k vydání. Na rozdíl od Red Hat Enterprise Linuxu 10 nadále podporuje x86-64-v2.
Byl vydán Mozilla Firefox 139.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 139 je již k dispozici také na Flathubu a Snapcraftu.
maniakum@server:~$ sudo tcpdump -n dst port 1723 -vv tcpdump: listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes 09:59:38.083826 IP (tos 0x0, ttl 127, id 4845, offset 0, flags [DF], proto TCP (6), length 52) 109.81.13.87.64404 > 188.15.3.4.1723: Flags [S, cksum 0x0035 (correct), seq 1934604479, win 8192, options [mss 1460,nop,wscale 2,nop,nop,sackOK], length 0 09:59:38.111414 IP (tos 0x0, ttl 127, id 4846, offset 0, flags [DF], proto TCP (6), length 40) 109.81.13.87.64404 > 188.15.3.4.1723: Flags [.], cksum 0xb129 (correct), seq 1934604480, ack 1416973095, win 4140, length 0 09:59:38.112068 IP (tos 0x0, ttl 127, id 4847, offset 0, flags [DF], proto TCP (6), length 196) 109.81.13.87.64404 > 188.15.3.4.1723: Flags [P.], cksum 0x54b7 (correct), seq 0:156, ack 1, win 4140, length 156: pptp Length=156 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=SCCRQ PROTO_VER(1.0) FRAME_CAP(A) BEARER_CAP(A) MAX_CHAN(0) FIRM_REV(0) HOSTNAME() VENDOR(Microsoft) 09:59:38.139429 IP (tos 0x0, ttl 127, id 4849, offset 0, flags [DF], proto TCP (6), length 208) 109.81.13.87.64404 > 188.15.3.4.1723: Flags [P.], cksum 0x2022 (correct), seq 156:324, ack 157, win 4101, length 168: pptp Length=168 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=OCRQ CALL_ID(34389) CALL_SER_NUM(72) MIN_BPS(300) MAX_BPS(100000000) BEARER_TYPE(Any) FRAME_TYPE(E) RECV_WIN(64) PROC_DELAY(0) PHONE_NO_LEN(0) PHONE_NO() SUB_ADDR(▒e▒▒;▒O▒z՛▒ oB) 09:59:38.194961 IP (tos 0x0, ttl 127, id 4850, offset 0, flags [DF], proto TCP (6), length 64) 109.81.13.87.64404 > 188.15.3.4.1723: Flags [P.], cksum 0x6e59 (correct), seq 324:348, ack 189, win 4093, length 24: pptp Length=24 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=SLI PEER_CALL_ID(59966) SEND_ACCM(0xffffffff) RECV_ACCM(0xffffffff) 09:59:47.299644 IP (tos 0x0, ttl 127, id 4891, offset 0, flags [DF], proto TCP (6), length 64) 109.81.13.87.64404 > 188.15.3.4.1723: Flags [P.], cksum 0x6e41 (correct), seq 348:372, ack 189, win 4093, length 24: pptp Length=24 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=SLI PEER_CALL_ID(59966) SEND_ACCM(0xffffffff) RECV_ACCM(0xffffffff) 09:59:54.366387 IP (tos 0x0, ttl 127, id 5001, offset 0, flags [DF], proto TCP (6), length 56) 109.81.13.87.64404 > 188.15.3.4.1723: Flags [P.], cksum 0xd225 (correct), seq 372:388, ack 189, win 4093, length 16: pptp Length=16 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=CCRQ CALL_ID(34389) 09:59:54.591375 IP (tos 0x0, ttl 127, id 5002, offset 0, flags [DF], proto TCP (6), length 40) 109.81.13.87.64404 > 188.15.3.4.1723: Flags [.], cksum 0xaea9 (correct), seq 388, ack 337, win 4056, length 0 09:59:55.366341 IP (tos 0x0, ttl 127, id 5012, offset 0, flags [DF], proto TCP (6), length 56) 109.81.13.87.64404 > 188.15.3.4.1723: Flags [P.], cksum 0x5705 (correct), seq 388:404, ack 337, win 4056, length 16: pptp Length=16 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=StopCCRQ REASON(1:None) 09:59:55.393085 IP (tos 0x0, ttl 127, id 5013, offset 0, flags [DF], proto TCP (6), length 40) 109.81.13.87.64404 > 188.15.3.4.1723: Flags [F.], cksum 0xae8c (correct), seq 404, ack 353, win 4052, length 0 09:59:55.419296 IP (tos 0x0, ttl 127, id 5015, offset 0, flags [DF], proto TCP (6), length 40) 109.81.13.87.64404 > 188.15.3.4.1723: Flags [R.], cksum 0xbe5c (correct), seq 405, ack 353, win 0, length 0 maniakum@server:~$ sudo tcpdump -n src port 1723 -vv tcpdump: listening on ppp0, link-type LINUX_SLL (Linux cooked), capture size 65535 bytes 09:58:53.744112 IP (tos 0x0, ttl 120, id 24596, offset 0, flags [DF], proto TCP (6), length 52) 188.15.3.4.1723 > 109.81.13.87.64398: Flags [S.], cksum 0x4b98 (correct), seq 1682108734, ack 2367356495, win 8192, options [mss 1380,nop,wscale 8,nop,nop,sackOK], length 0 09:58:53.772316 IP (tos 0x0, ttl 120, id 24638, offset 0, flags [DF], proto TCP (6), length 196) 188.15.3.4.1723 > 109.81.13.87.64398: Flags [P.], cksum 0x4d07 (correct), seq 1:157, ack 157, win 258, length 156: pptp Length=156 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=SCCRP PROTO_VER(1.0) RESULT_CODE(1:Successful channel establishment) ERR_CODE(0:None) FRAME_CAP(S) BEARER_CAP(DA) MAX_CHAN(0) FIRM_REV(0) HOSTNAME() VENDOR(Microsoft) 09:58:53.900808 IP (tos 0x0, ttl 120, id 24831, offset 0, flags [DF], proto TCP (6), length 72) 188.15.3.4.1723 > 109.81.13.87.64398: Flags [P.], cksum 0x618b (correct), seq 157:189, ack 325, win 258, length 32: pptp Length=32 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=OCRP CALL_ID(43502) PEER_CALL_ID(27376) RESULT_CODE(1:Connected) ERR_CODE(0:None) CAUSE_CODE(0) CONN_SPEED(13277755) RECV_WIN(16384) PROC_DELAY(0) PHY_CHAN_ID(0) 09:58:54.117807 IP (tos 0x0, ttl 120, id 25070, offset 0, flags [DF], proto TCP (6), length 40) 188.15.3.4.1723 > 109.81.13.87.64398: Flags [.], cksum 0xa901 (correct), seq 189, ack 349, win 258, length 0 09:59:09.874001 IP (tos 0x0, ttl 120, id 71, offset 0, flags [DF], proto TCP (6), length 40) 188.15.3.4.1723 > 109.81.13.87.64398: Flags [.], cksum 0xa8ea (correct), seq 189, ack 373, win 257, length 0 09:59:17.231836 IP (tos 0x0, ttl 120, id 904, offset 0, flags [DF], proto TCP (6), length 188) 188.15.3.4.1723 > 109.81.13.87.64398: Flags [P.], cksum 0xa8de (correct), seq 189:337, ack 389, win 257, length 148: pptp Length=148 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=CDN CALL_ID(43077) RESULT_CODE(0:?) ERR_CODE(0:None) CAUSE_CODE(0) CALL_STATS() 09:59:18.245838 IP (tos 0x0, ttl 120, id 966, offset 0, flags [DF], proto TCP (6), length 56) 188.15.3.4.1723 > 109.81.13.87.64398: Flags [P.], cksum 0x5091 (correct), seq 337:353, ack 405, win 257, length 16: pptp Length=16 CTRL-MSG Magic-Cookie=1a2b3c4d CTRL_MSGTYPE=StopCCRP RESULT_CODE(1:OK) ERR_CODE(0:None) 09:59:18.272337 IP (tos 0x0, ttl 120, id 973, offset 0, flags [DF], proto TCP (6), length 40) 188.15.3.4.1723 > 109.81.13.87.64398: Flags [.], cksum 0xa825 (correct), seq 353, ack 406, win 257, length 0 09:59:18.272943 IP (tos 0x0, ttl 120, id 974, offset 0, flags [DF], proto TCP (6), length 40) 188.15.3.4.1723 > 109.81.13.87.64398: Flags [F.], cksum 0xa824 (correct), seq 353, ack 406, win 257, length 0Komunikace tedy nějaká běží, ale VPN připojení se zasekne na "ověření uživatelského jména a hesla". Připojuji se na NB s WIN 7. Kde hledat problém? Btw. na serveru mi běží VPN, také n aportu 1723, tedy PPTP a z venku připojení funguje v pořádku. Díky za rady
Řešení dotazu:
Jak to ověřím?
vyřešeno...
Chyběly tyto moduly:
modprobe ip_conntrack_pptp
modprobe ip_nat_pptp
Tiskni
Sdílej: