Společnost Hugging Face ve spolupráci se společností Pollen Robotics představila open source robota Reachy Mini (YouTube). Předobjednat lze lite verzi za 299 dolarů a wireless verzi s Raspberry Pi 5 za 449 dolarů.
Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.
Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.
Ministerstvo vnitra odhalilo závažný kyberincident v IT systému resortu. Systém, do kterého se dostal útočník bez oprávnění, byl odpojen a nedošlo k odcizení dat [𝕏].
Před rokem byla streamovací služba HBO Max přejmenována na Max. Dle managementu slovo HBO v názvu nebylo důležité. Včera byl Max přejmenován zpět na HBO Max. Kolik milionů dolarů to stálo? 😂
Byla vydána nová major verze 8.0.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v oficiálním oznámení a v aktualizované dokumentaci.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.4. Přehled novinek s náhledy a videi v oznámení na blogu.
1.1.1.1:80 192.168.1.0/24:443 ...Existuje nějaký způsob jak přes nftables tohle nacpat do jednoho pravidla, podobně jako to jde udělat s ipsets?
Díky za odpověď. Tohle už jsem ovšem četl a nemůžu z toho vykoukat jak použít kombinaci adresa port. S iptables+ipset se to provádí následovně:
iptables -A chain -i eth2 -m set --match-set jméno_ipsetu src,src -j DROPKde ipset je typu hash:net,port
U nftables můžu udělat:
nft add rule filter output tcp sport { 80, 443 } ip saddr { 1.1.1.1, 192.168.1.0/24 } dropAle to mi zahodí všechny kombinace:
1.1.1.1:80 1.1.1.1:443 192.168.1.0/24:80 192.168.1.0/24:443Já potřebuju zahodit pouze:
1.1.1.1:80 192.168.1.0/24:443
nft add map filter mapa { type ipv4_addr : inet_service\; } nft add element filter mapa { 1.1.1.1 : 80, 8888 192.168.1.0/24 : 443 } nft add rule filter output ip saddr vmap @mapa dropJen napad na slepo..
nft add rule filter output ip saddr tcp sport vmap @mapa dropNefunguje. A zatím jsem nikde nenašel způsob jak to nastavit. Navíc i pokud by se mi to povedlo, tak to není to, co potřebuju. Např. budu chtít zablokovat:
10.0.0.1:80 10.0.0.1:443A nftables mi vyhodí
nft add map filter dalsi_pokus { type ipv4_addr : inet_service\; } nft add element filter dalsi_pokus { 10.0.0.1 : 80, 10.0.0.1 : 443} cmdline:1:1-63: Error: Could not process rule: File exists add element filter dalsi_pokus { 10.0.0.1 : 80, 10.0.0.1 : 443} ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^Já bych prostě potřeboval set, ve kterém bude jako klíč kombinace IP a portu. A následně přesvědčit nft, že to první je vzdálená adresa a to druhé je vzdálený port.
Tiskni
Sdílej: