Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).
Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.
Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.
Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).
Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.
Grafický správce balíčků Myrlyn pro SUSE a openSUSE, původně YQPkg, dospěl do stabilní verze 1.0.0. Postaven je nad libzypp a Qt 6. Projekt začal na SUSE Hack Weeku 24.
Vývojáři se podařilo vytvořit patch pro Wine, díky kterému je možné na linuxovém stroji nainstalovat a spustit Adobe Photoshop (testováno s verzemi Photoshopu PS2021 a PS2025). Dalším patchem se podařilo umožnit dokonce instalaci téměř celého Adobe Creative Cloud Collection 2023, vyjma aplikací Adobe XD a Adobe Fresco. Patch řeší kompatibilitu s windowsovými subsystémy MSHTML - jádrem prohlížeče Internet exporer, a MSXML3 - parserem
… více »Hackeři zaútočili na portál veřejných zakázek a vyřadili ho z provozu. Systém, ve kterém musí být ze zákona sdíleny informace o veřejných zakázkách, se ministerstvo pro místní rozvoj (MMR) nyní pokouší co nejdříve zprovoznit. Úřad o tom informoval na svém webu a na sociálních sítích. Portál slouží pro sdílení informací mezi zadavateli a dodavateli veřejných zakázek.
Javascriptová knihovna jQuery (Wikipedie) oslavila 20. narozeniny, John Resig ji představil v lednu 2006 na newyorském BarCampu. Při této příležitosti byla vydána nová major verze 4.0.0.
Singularity je rootkit ve formě jaderného modulu (Linux Kernel Module), s otevřeným zdrojovým kódem dostupným pod licencí MIT. Tento rootkit je určený pro moderní linuxová jádra 6.x a poskytuje své 'komplexní skryté funkce' prostřednictvím hookingu systémových volání pomocí ftrace. Pro nadšence je k dispozici podrobnější popis rootkitu na blogu autora, případně v článku na LWN.net. Projekt je zamýšlen jako pomůcka pro bezpečnostní experty a výzkumníky, takže instalujte pouze na vlastní nebezpečí a raději pouze do vlastních strojů 😉.
Ahoj , Kdysi dávno jsem rozjel routovanou OVP a teď se předělávala síť a nemůžu to dát znovu dohromady. Používám tunel přes TUN adaptér a režim server - klient. TUN má nastavení inet 10.0.1.1 peer 10.0.1.2/32 scope global tun0 Dále pak mám IPTABLES -A FORWARD -i tun0 -s 10.0.1.0/24 -o eth0 -j ACCEPT -A FORWARD -i eth0 -o tun+ -j ACCEPT cat /proc/sys/net/ipv4/ip_forward 1 Na klienta pushuji mode server tls-server dev tun port 1194 proto udp server 10.0.1.0 255.255.255.0 persist-tun persist-key ifconfig-pool-persist ips.txt push "route 10.10.40.0 255.255.255.0" route 10.0.10.0 255.255.255.0 - """" toto nevím proc už tam mám """""" #client-config-dir ccd #duplicate-cn client-to-client keepalive 10 120 ETH0 mám přes DHCP s nastavením 10.10.40.30 a GW 10.10.40.1 což je router Routovací tabulka zde bude někde asi zakopaný pes : 10.0.1.2 * 255.255.255.255 UH 0 0 0 tun0 10.0.1.0 10.0.1.1 255.255.255.0 UG 0 0 0 tun0 10.0.1.0 10.0.1.2 255.255.255.0 UG 0 0 0 tun0 10.0.10.0 10.0.1.2 255.255.255.0 UG 0 0 0 tun0 10.10.40.0 10.10.40.30 255.255.255.0 UG 0 0 0 eth0 10.10.40.0 10.10.40.1 255.255.255.0 UG 0 0 0 eth0 10.10.40.0 * 255.255.255.0 U 0 0 0 eth0 169.254.0.0 * 255.255.0.0 U 0 0 0 eth0 default 10.10.40.1 0.0.0.0 UG 0 0 0 eth0 Situace je taková , že klient se připojí do VPN a vidí až adaptér 10.10.40.30 , ale nevidí dále do sítě Na routeru mám přidanou routu 10.0.1.0 přes 10.10.40.30 Při dnešních pokusech se mi podařilo pingnout z vnitřni sítě klientský PC ve VPN na 10.0.1.6 avšak už nevím při jakých routáchProsím o radu bude to asi jen nějaká drobná blbost. Ještě zmíním, že oproti minulé konfiguraci tu máme nově VLANy. ALe když ten jeden směr už jel, tak si myslím, že to nemá vliv, ale jsou chybně routy na VPN serveru. Děkuji Roman
Řešení dotazu:
route 10.0.10.0 255.255.255.0Doporucuji ICMP + tcpdump a projit celou cestu.
ANO VPN server je ve vnitřní síti 10.10.40.0 jehož adresa je 10.10.40.30 ještě podotknu , že je na switchi nastaven port pro VPN server jakožto untagged s PVID 40 tedy VPN server je ve VLAN ID 40 ! Nemůže nakonec být problém skutečně problém s VLAN ? routy jsem promazal. 10.0.1.2 * 255.255.255.255 UH 0 0 0 tun0 10.0.1.0 10.0.1.1 255.255.255.0 UG 0 0 0 tun0 10.0.1.0 10.0.1.2 255.255.255.0 UG 0 0 0 tun0 10.10.40.0 * 255.255.255.0 U 0 0 0 eth0 169.254.0.0 * 255.255.0.0 U 0 0 0 eth0 default 10.10.40.1 0.0.0.0 UG 0 0 0 eth0
Destination Gateway Genmask Flags Metric Ref Use Iface 0.0.0.0 192.168.100.1 0.0.0.0 UG 0 0 0 eth0 10.8.0.0 10.8.0.2 255.255.255.0 UG 0 0 0 tun0 10.8.0.2 0.0.0.0 255.255.255.255 UH 0 0 0 tun0 192.168.100.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0take by som skusil vyhodit tieto zaznamy
10.0.1.0 10.0.1.1 255.255.255.0 UG 0 0 0 tun0 10.0.10.0 10.0.1.2 255.255.255.0 UG 0 0 0 tun0 10.10.40.0 10.10.40.30 255.255.255.0 UG 0 0 0 eth0 10.10.40.0 10.10.40.1 255.255.255.0 UG 0 0 0 eth0 169.254.0.0 * 255.255.0.0 U 0 0 0 eth0aj vsetky ine zaznamy ohladom siete 10.0.10.0/24
Destination Gateway Genmask Flags Metric Ref Use Iface 10.0.1.2 * 255.255.255.255 UH 0 0 0 tun0 10.0.1.0 10.0.1.2 255.255.255.0 UG 0 0 0 tun0 10.10.40.0 * 255.255.255.0 U 0 0 0 eth0 169.254.0.0 * 255.255.0.0 U 0 0 0 eth0 default 10.10.40.1 0.0.0.0 UG 0 0 0 eth0 Stále se dostanu jen na adresu eth0 Jaký vliv má na openVPN to, že lokální síť je v VLAN ID 40 ? Děkuji
Tiskni
Sdílej: