Společnost Hugging Face ve spolupráci se společností Pollen Robotics představila open source robota Reachy Mini (YouTube). Předobjednat lze lite verzi za 299 dolarů a wireless verzi s Raspberry Pi 5 za 449 dolarů.
Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.
Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.
Ministerstvo vnitra odhalilo závažný kyberincident v IT systému resortu. Systém, do kterého se dostal útočník bez oprávnění, byl odpojen a nedošlo k odcizení dat [𝕏].
Před rokem byla streamovací služba HBO Max přejmenována na Max. Dle managementu slovo HBO v názvu nebylo důležité. Včera byl Max přejmenován zpět na HBO Max. Kolik milionů dolarů to stálo? 😂
Byla vydána nová major verze 8.0.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v oficiálním oznámení a v aktualizované dokumentaci.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.4. Přehled novinek s náhledy a videi v oznámení na blogu.
PC-1 (server) 192.168.0.1 PC-2 (server-a) 192.168.0.2 Chcem aby server prijal pakety zo servera-a na port 23 a preposlal na localhost na port 1024. Port 1024 ale nesmie byt vidno z vonku ani pre server-a. Skusil som nasledovne. # vsetko vypnem iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP # povolim localhost iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT # povolim prijat pakety zo servera-a iptables -A INPUT -p tcp -s server-a --dport 23 -j ACCEPT iptables -A OUTPUT -p tcp -d server-a -j ACCEPT # pakety prihadzajuce zo server-a na port 23 poslem na localhost 1024 iptables -t nat -A PREROUTING -p tcp -s server-a --dport -J DNAT --to-destination 127.0.0.1:1024 tu to asi vsetko zliha. Pretoze ze sa aplikuje pravidlo este pred tym ako vstupi na port 23; Je daka moznost aby server prijal len pakety na port 23 a preposlal ich na 1024 tak aby z vonku server-a sa na 1024 nemohol pripojit?
Řešení dotazu:
127.0.0.1:1024 <----- server 23 <------ server-a # Pritom ale server-a priamo na 1024 nemoze
# pakety prihadzajuce zo server-a na port 23 poslem na localhost 1024 iptables -t nat -A PREROUTING -p tcp -s server-a --dport -J DNAT --to-destination 127.0.0.1:1024iptables -t nat -A PREROUTING -p tcp -s server-a --dport 23 -j DNAT --to-destination 127.0.0.1:1024
Defaultne to je vypnute potom sa neda robit DNAT na localhost sysctl -w net.ipv4.conf.all.route_localnet=1 TESTOVACI FW CO FUNGUJE # default zakazat vsetko iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP #povolim localhost iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT #povolit port z 1024 pre server-a na localhost iptables -A INPUT -s server-a -d 127.0.0.1 -p tcp -m state --state NEW,RELATED,ESTABLISHED --dport 1024 -j ACCEPT iptables -A OUTPUT -p tcp -d server-a -j ACCEPT # v nat PREROUTING iptables -t nat -A PREROUTING -p tcp -s server-a --dport 23 -j DNAT --to-destination 127.0.0.1:1024 ... :D
Deprecated.
Dneska se používají nftables
. Zkus to s nftables — to bude většina čtenářů moct snáze reprodukovat na svých systémech a lépe poradit.
Ach tak.
Anonyme, jdi do prdele. Kéž by už ABCLinuxu tyhle anonymy (nebo krysy nebo co to je) prostě zakázalo!
Ale to se nestane, protože ABCLinuxu je technologicky na úrovni roku 1998 a nikdo to už nikdy neopraví a nepřepíše, takže nic.
Je daka moznost aby server prijal len pakety na port 23 a preposlal ich na 1024 tak aby z vonku server-a sa na 1024 nemohol pripojit?Bud ziadne sluzby nebudu bezat na servery a nastav presmerovanie. Alebo napis co ma presmerovat a ostatne vo firewale zakaz. A presmerovanie https://askubuntu.com/a/751506
XXXXXXXXXXXXXXXXXX XXX Network XXX XXXXXXXXXXXXXXXXXX + | v +-------------+ +------------------+ |table: filter| <---+ | table: nat | |chain: INPUT | | | chain: PREROUTING| +-----+-------+ | +--------+---------+ | | | v | v [local process] | **************** +--------------+ | +---------+ Routing decision +------> |table: filter | v **************** |chain: FORWARD| **************** +------+-------+ Routing decision | **************** | | | v **************** | +-------------+ +------> Routing decision <---------------+ |table: nat | | **************** |chain: OUTPUT| | + +-----+-------+ | | | | v v | +-------------------+ +--------------+ | | table: nat | |table: filter | +----+ | chain: POSTROUTING| |chain: OUTPUT | +--------+----------+ +--------------+ | v XXXXXXXXXXXXXXXXXX XXX Network XXX XXXXXXXXXXXXXXXXXX
iptables -A FORWARD -p tcp -s server-a --dport 23 -d server --sport 1024 -j ACCEPTNefunguje respektive neviem donutit aby packety sli cez forward.
Tiskni
Sdílej: