Byl vydán Debian 13.5, tj. pátá opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.14, tj. čtrnáctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
CiviCRM (Wikipedie) bylo vydáno v nové verzi 6.14.0. Podrobnosti o nových funkcích a opravách najdete na release stránce. CiviCRM je robustní open-source CRM systém navržený speciálně pro neziskové organizace, spolky a občanské iniciativy. Projekt je napsán v jazyce PHP a licencován pod GNU Affero General Public License (AGPLv3). Český překlad má nyní 45 % přeložených řetězců a přibližuje se milníku 50 %. Potřebujeme vaši pomoc, abychom se dostali dál. Pokud máte chuť přispět překladem nebo korekturou, přidejte se na platformu Transifex.
Další lokální zranitelností Linuxu je ssh-keysign-pwn. Uživatel si může přečíst obsah souborů, ke kterým má právo ke čtení pouze root, například soubory s SSH klíči nebo /etc/shadow. V upstreamu již opraveno [oss-security mailing list].
Singularity (YouTube) je nejnovější otevřený film od Blender Studia. Jedná se o jejich první 4K HDR film.
Vyšla hra Život Není Krásný: Poslední Exekuce (Steam, ProtonDB). Kreslená point & click adventura ze staré školy plná černého humoru a nekorektního násilí. Vžijte se do role zpustlého exekutora Vladimíra Brehowského a projděte s ním jeho poslední pracovní den. Hra volně navazuje na sérii Život Není Krásný.
Společnost Red Hat představila Fedora Hummingbird, tj. linuxovou distribuci s nativním kontejnerovým designem určenou pro vývojáře využívající AI agenty.
Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
input: in:host_vlan out:(unknown 0), src-mac (gateway od mojho ISP - NAT 1:1), proto UDP, 0.0.0.0:68->255.255.255.255:67, len 328
input: in:host_vlan out:(unknown 0), src-mac (klienty hostitelskej VLAN), proto UDP, (IP klienta):68->(IP mojho Mikrotiku pre hosti):67, len 328
Siet tvoria dve VLANy jedna sukromna v ktorej su vsetky zriadenia a druha pre hosti Na MT su spustene aj dva DHCP servery (pre kazdu VLANu jeden). DHCP servery funguju, ale ten hostovsky opakovane hadze vyssie uvedeny log.
Donedavna som na MT pouzival aj DNS server, ale presiel som na pihole, takze som z hostovskej VLANy otvoril port 53 na pihole v sukromnej VLAN (nemyslim ze to suvisi).
Tento filter pouzivam uz dlho a este som nezaznamenal log ohladom portu 67, 68 (az teraz) a v poslednej dobe som nemenil ani pravidla logovania. Vie mi niekto povedat co to moze znamenat? Je niekde problem?
0 chain=input action=accept connection-state=established,related
1 chain=input action=drop connection-state=invalid
2 chain=input action=jump jump-target=WAN>INPUT in-interface=WAN
3 chain=input action=accept in-interface=sukr_vlan log=no log-prefix=""
4 chain=input action=accept protocol=icmp
5 chain=input action=drop log=yes
6 chain=forward action=accept connection-state=established,related
7 chain=forward action=drop connection-state=invalid
8 chain=forward action=drop src-address-list=sukr_ip in-interface=sukr_vlan log=no log-prefix=""
9 chain=forward action=drop src-address-list=!host_ip in-interface=host_vlan log=no log-prefix=""
10 chain=forward action=drop dst-address-list=bogon log=yes log-prefix="bogon"
11 chain=forward action=accept in-interface=sukr_vlan out-interface=WAN
12 chain=forward action=accept in-interface=host_vlan out-interface=WAN
13 ;;; DSTNAT
chain=forward action=accept connection-nat-state=dstnat log=no log-prefix=""
14 ;;; DNS UDP
chain=forward action=accept protocol=udp dst-address-list=DServer in-interface=host_vlan dst-port=53 log=no log-prefix=""
15 ;;; DNS TCP
chain=forward action=accept protocol=tcp dst-address-list=DServer in-interface=host_vlan dst-port=53 log=no log-prefix=""
16 chain=forward action=accept src-address-list=host_ip dst-address-list=tlac in-interface=host_vlan log=no log-prefix=""
17 chain=forward action=drop in-interface=host_vlan out-interface=sukr_vlan log=no log-prefix=""
18 chain=forward action=drop log=yes log-prefix=""
19 chain=WAN>INPUT action=drop log=no log-prefix=""
sudo pihole -a disabledhcp tak uvidime ci sa nieco zmeni.
Ano, ten prvy log sposobuje gateway od mojho ISP ale to zahodenie by malo byt uz teraz osetrene v mojom filtry pravidlami 3 a 5 alebo sa mylim?
Ten druhy log sposobuju klienti v mojej hostovskej sieti, neviem preco
Proč myslíš že jsem psal že máš použít pravidlo: "add action=drop chain=input comment="Neni z LAN" in-interface-list=!LAN"
Prostě komunikaci v LAN neblokuj, nebo lépe řečeno neloguj, já kdybych logoval to co neprojde firewallem a je zakázáno tak v logu mám plno nesmyslů které jsou k ničemu......
Inspirovat se můžeš pravidly: Building Advanced Firewall
0 chain=input action=accept connection-state=established,related 1 chain=input action=drop connection-state=invalid 2 chain=input action=drop in-interface=!sukr_vlanProtože přijímáš pouze z sukr_vlan a z wan nic nepřijímáš....
/system logging
Tiskni
Sdílej: