Bylo vydáno OpenBSD 7.9. Po dlouhé době opět se songem: Diamond in the Rough.
Dnes a zítra probíhá vývojářská konference Google I/O 2026. Sledovat lze na YouTube a na síti 𝕏 (#GoogleIO).
Byl vydán Mozilla Firefox 151.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 151 bude brzy k dispozici také na Flathubu a Snapcraftu.
Elon Musk prohrál soudní spor se společností OpenAI, která se podle jeho žaloby odchýlila od původně uváděného cíle vyvíjet umělou inteligenci (AI) ku prospěchu lidstva. Porota včera po necelých dvou hodinách dospěla k jednomyslnému závěru, že Musk žalobu podal příliš pozdě. Musk byl jedním ze spoluzakladatelů společnosti OpenAI, která vznikla v roce 2015 a vyvinula populární chatovací systém ChatGPT. V roce 2018 na svůj post ve vedení
… více »Byla vydána nová verze 10.4 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Opraveny jsou zranitelnosti Copy Fail a Dirty Frag. Přibyl nový obraz pro Orange Pi 5B.
Pokud je zranitelnost Linuxu v nepoužívaném jaderném modulu, lze ji jednoduše vyřešit zakázáním automatického načítání tohoto konkrétního zranitelného modulu. Projekt ModuleJail si klade za cíl zvýšit bezpečnost Linuxu zakázáním automatického načítání všech nepoužívaných jaderných modulů. Jedná se o skript, který dá všechny nepoužívané jaderné moduly na blacklist (/etc/modprobe.d/modulejail-blacklist.conf).
Odborníci z Penn State University zkoumají způsob ukládání informací na lepicí pásku. Principiálně by podle nich bylo možné kombinací odlepení a zpětného přilepení dosáhnout uložení informace, kterou opětovným odlepením dokážou přečíst. Výhodou je, že způsob uložení i přečtení je čistě mechanický. Zde o tom referují ve volně dostupném článku. Zajímavé bude sledovat zda se jim v rámci výzkumu podaří prokázat použitelnost i v jiné než
… více »Na GitHubu byl publikován reprodukovatelný návod, jak rozchodit Adobe Lightroom CC na Linuxu a Wine. Návod byl vytvořený pomocí AI Claude Code.
Pokud by někdo potřeboval Wayland kompozitor uvnitř počítačové hry Minecraft, aby mohl zobrazovat okna desktopových aplikací přímo v herním prostředí, může sáhnout po Waylandcraftu. Ukázka na YouTube.
Uroš Popović v krátkém článku vysvětluje, co jsou emulátor terminálu, TTY a shell a jaké jsou mezi nimi rozdíly. Jde o první díl seriálu na jeho novém webu Linux Field Guide věnovaném nízkoúrovňové práci s linuxovými systémy.
$iptables-save *nat :PREROUTING ACCEPT [2509:235072] :INPUT ACCEPT [729:113753] :OUTPUT ACCEPT [377:27269] :POSTROUTING ACCEPT [375:24984] :DOCKER - [0:0] :SYSDOCKER - [0:0] :SYSNAT - [0:0] :VPNNAT - [0:0] -A PREROUTING -m addrtype --dst-type LOCAL -j SYSDOCKER -A PREROUTING -m addrtype --dst-type LOCAL -j DOCKER -A OUTPUT -m addrtype --dst-type LOCAL -j SYSDOCKER -A OUTPUT -m addrtype --dst-type LOCAL -j DOCKER -A POSTROUTING -o lxcbr0 -m addrtype --src-type LOCAL -j MASQUERADE -A POSTROUTING -o docker0 -m addrtype --src-type LOCAL -j MASQUERADE -A POSTROUTING -m mark ! --mark 0x0/0xffff -j MASQUERADE -A POSTROUTING -j VPNNAT -A POSTROUTING -j SYSNAT -A SYSNAT -s 10.0.5.0/24 ! -o docker0 -j MASQUERADE -A SYSNAT -s 10.0.3.0/24 ! -o lxcbr0 -j MASQUERADE COMMIT # Completed on Wed Dec 16 07:55:13 2020 # Generated by iptables-save v1.4.21 on Wed Dec 16 07:55:13 2020 *mangle :PREROUTING ACCEPT [20390:6727754] :INPUT ACCEPT [6335:1827388] :FORWARD ACCEPT [13129:4835279] :OUTPUT ACCEPT [5621:801748] :POSTROUTING ACCEPT [18840:5650624] :CHECKHOST - [0:0] :VPNCHECKHOST - [0:0] :VPNCUSSETMARK - [0:0] :VPNDEFSETMARK - [0:0] :VPNSETMARKENTRANCE - [0:0] -A INPUT ! -d 169.254.0.0/16 -j CHECKHOST -A INPUT -j CONNMARK --save-mark --nfmask 0xffffffff --ctmask 0xffffffff -A OUTPUT -j CONNMARK --restore-mark --nfmask 0xffffffff --ctmask 0xffffffff -A OUTPUT -m set --match-set HOSTSET dst -j MARK --set-xmark 0x10000/0xf0000 -A CHECKHOST -m set --match-set NATSET src -j MARK --set-xmark 0x10000/0xf0000 -A VPNCHECKHOST -m set --match-set VPNSET src -j MARK --set-xmark 0x10000/0xf0000 -A VPNCUSSETMARK -m set --match-set vpndocker0 src -j MARK --set-xmark 0x500/0xff00 -A VPNCUSSETMARK -m set --match-set vpnlxcbr0 src -j MARK --set-xmark 0x600/0xff00 -A VPNCUSSETMARK -m set --match-set vpnwlan0 src -j MARK --set-xmark 0x300/0xff00 -A VPNSETMARKENTRANCE -j VPNCUSSETMARK -A VPNSETMARKENTRANCE -m mark --mark 0x0/0xffff -j VPNDEFSETMARK COMMIT # Completed on Wed Dec 16 07:55:13 2020 # Generated by iptables-save v1.4.21 on Wed Dec 16 07:55:13 2020 *filter :INPUT ACCEPT [6533:1842995] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [5821:817800] :DOCKER - [0:0] :DOCKER-ISOLATION-STAGE-1 - [0:0] :DOCKER-ISOLATION-STAGE-2 - [0:0] :DOCKER-USER - [0:0] :SYSDOCKER - [0:0] :SYSDOCKER-ISOLATION-STAGE-1 - [0:0] :SYSDOCKER-ISOLATION-STAGE-2 - [0:0] :SYSDOCKER-USER - [0:0] -A FORWARD -j DOCKER-USER -A FORWARD -j DOCKER-ISOLATION-STAGE-1 -A FORWARD -o lxcbr0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A FORWARD -o lxcbr0 -j DOCKER -A FORWARD -i lxcbr0 ! -o lxcbr0 -j ACCEPT -A FORWARD -i lxcbr0 -o lxcbr0 -j ACCEPT -A FORWARD -j SYSDOCKER-USER -A FORWARD -j SYSDOCKER-ISOLATION-STAGE-1 -A FORWARD -o docker0 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT -A FORWARD -o docker0 -j SYSDOCKER -A FORWARD -i docker0 ! -o docker0 -j ACCEPT -A FORWARD -i docker0 -o docker0 -j ACCEPT -A OUTPUT -m set --match-set BRNOIPSET src,dst -j DROP -A DOCKER-ISOLATION-STAGE-1 -i lxcbr0 ! -o lxcbr0 -j DOCKER-ISOLATION-STAGE-2 -A DOCKER-ISOLATION-STAGE-1 -j RETURN -A DOCKER-ISOLATION-STAGE-2 -o lxcbr0 -j DROP -A DOCKER-ISOLATION-STAGE-2 -j RETURN -A DOCKER-USER -j RETURN -A SYSDOCKER-ISOLATION-STAGE-1 -i docker0 ! -o docker0 -j SYSDOCKER-ISOLATION-STAGE-2 -A SYSDOCKER-ISOLATION-STAGE-1 -j RETURN -A SYSDOCKER-ISOLATION-STAGE-2 -o docker0 -j DROP -A SYSDOCKER-ISOLATION-STAGE-2 -j RETURN -A SYSDOCKER-USER -j RETURN COMMIT # Completed on Wed Dec 16 07:55:13 2020Nmap zobrazuje často např.
$nmap -p- --reason -oN - 10.0.3.1 -vv -dd Ultrascan DROPPED probe packet to 10.0.3.1 detectedA rychlost nmapu při -vvv -ddd ukazuje po chvilce např. 20 paketu/s což je opravdu dost pomalé. Děje se to i při skenu dalších počítačů na lokální sítí. Když to udělám na jiném počítači, tak je to chvilka a je dokončeno. Chtěl jsem mít v LXC běžící kontejner na monitoring a hledání otevřených portů jednou za den na serverech co s spravuji, ale takhle to vypadá, že to na jednom serveru doběhne za několik hodin a tedy to nebude moc použitelné. Tušíte, jak najít, které pravidlo za to může?
nmap --version Nmap version 7.60 ( https://nmap.org ) Platform: arm-unknown-linux-gnueabihf Compiled with: liblua-5.3.3 openssl-1.1.0g nmap-libssh2-1.8.0 libz-1.2.8 libpcre-8.39 libpcap-1.8.1 nmap-libdnet-1.12 ipv6 Compiled without: Available nsock engines: epoll poll selectNa notebooku mám tu samou verzi a tam to jde hodně rychle např. do minuty až dvou. Někdy cca 10 minut. Ale s touhle rychlostí co je v tom lxc, tak to vypadá na hodiny.
Tiskni
Sdílej: