V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »
Vývojáři Debianu zhruba v polovině vývojového cyklu Debianu 14 s kódovým názvem Forky rozhodli, že Debian musí dodávat reprodukovatelné balíčky, tj. kdokoli si může nezávisle ověřit, že daný binární balíček vznikl překladem a sestavením z konkrétních zdrojových kódů. Aktuálně je reprodukovatelných 98,29 % balíčků.
Německý e-shop Škoda Auto byl hacknut. Útočníci získali přístup k uživatelským údajům (jméno, adresa, e-mail, heslo, telefon, …).
Na webu konference Den IPv6 2026, která se uskuteční 4. června v Národní technické knihovně v pražských Dejvicích, je nyní k dispozici kompletní program této tradiční akce věnované tématům spojeným s protokolem IPv6. Na celodenní pásmo přednášek je třeba se přihlásit a zaplatit účastnický poplatek 242 korun. Registrační formulář najdou zájemci opět na webu akce. Konferenci Den IPv6 2026 organizují i letos společně sdružení CESNET, CZ.NIC a NIX.CZ.
Byl představen emulátor terminálu Ratty (GitHub) s podporu 3D grafiky přímo v terminálu. Inspirací byl operační systém TempleOS od Terryho Davise. Ratty je napsán v jazyce Rust. Využívá knihovnu Ratatui pro tvorbu rozhraní a herní engine Bevy pro 3D vykreslování.
Evropské instituce i některé americké státy dál zpřísňují pravidla pro ověřování věku na internetu. Cílem je zabránit dětem v přístupu k obsahu pro dospělé. Úřady ale narážejí na zásadní problém – stále více lidí používá VPN, tedy služby umožňující skrýt identitu i skutečnou polohu na internetu. Právě VPN nyní Evropská parlamentní výzkumná služba (EPRS) označila za „mezeru v legislativě, kterou je potřeba uzavřít“ [Novinky.cz].
Multiplatformní open source aplikace pro psaní poznámek Joplin (Wikipedie) byla vydána v nové verzi 3.6. Nově lze mít v poznámkách embedovaný externí obsah, např. YouTube videa.
Open Hardware Summit 2026 organizovaný OSHWA (Open Source Hardware Association) proběhne o víkendu 23. a 24. května v Berlíně na Technické univerzitě Berlín.
Navigace se soukromím CoMaps postavena nad OpenStreetMap byla vydána v nové verzi 2026.05.06. Přibyla možnost aktualizovat mapy v aplikaci CoMaps, aniž by bylo nutné aktualizovat i verzi aplikace. CoMaps je komunitní fork aplikace Organic Maps.
OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Řešení dotazu:
Klíčková otázka: V čem tkví problém?
Většina různých rádoby-testů rádoby-bezpečnosti jednoduše zkouší, jestli je některý port filtrovaný, tj. jestli se místo connection refused příchozí pakety zahazují. Vsadil bych se, že těch 1056 portů není ve skutečnosti otevřených (netstat -apn) v tom smyslu, že by na nich něco poslouchalo. Prostě jenom nezahazují automaticky pakety a odpovídají místo toho connection refused.
U počítače na RFC4941, tj. například ve stylu implicitně nastaveného Android telefonu nebo zkrátka se zapnutými privacy extensions (v NetworkManageru, dejme tomu) dává velmi dobrý smysl většinu neočekávaných paketů rovnou zahazovat a nijak na ně nereagovat. Malinko to ztěžuje různé nmap průzkumy, malinko to zmenšuje případný dopad zranitelností v kernelu, kdyby se objevily, atd.
Naopak u počítače typu router, jehož přítomnost je (tak trochu) veřejně známá, má takové filtrování a zahazování paketů mnohem menší smysl a význam (byť nějaký furt jo). A otázka právě je, který přesně počítač se onen rádoby-bezpečnostní rádoby-test snažil kontaktovat…
Jsi si jistý, že se k tomu testu připojuješ přímo přes normální internet, kterým se dá navazovat spojení odkudkoliv kamkoliv oběma směry, tedy přes IPv6?
Kdysi se totiž používal vadný protokol IPv4, který kolem roku 1995 selhal, protože měl (omylem, původně jako experiment) 32-bitové adresy. Adresy záhy došly a vyvinul se z toho paskvilo-zmetek zvaný NAT, kvůli kterému se potom už s IPv4 většinou nedalo routovat odkudkoliv kamkoliv — připojení se sice dalo navázat odnikud někam, ale nedalo se navázat odněkud nikam. Je tedy možné, pokud by se něco takového v příslušné síti stále používalo, že si napřed vyžádáš test z „legacy“ (nebo spíš „garbage“) IPv4 sítě za NATem a test se pak (zrady netuše) snaží zpětně připojovat na NAT router, nikoliv přímo na notebook.
Hypotéza a spekulace: Co když se mobil samotný připojuje normálně přes IPv6 (a má tedy klasické nastavení sítě v Androidu, které má celkem reálnou šanci vypadat v „testech“ zeleně), zatímco pro routování do vnitřní sítě mobilního hotspotu se používá (například kvůli nevhodnému nebo nedostatečnému IPv6 rozsahu od operátora) jenom dvojitě NATované IPv4 zoufalství? To by znamenalo, že výsledky, které se ukazují na notebooku, nesouvisí ani s notebookem, ani s mobilem-hotspotem, nýbrž s externím NAT routerem někde v síti mobilního operátora.
Sečteno a podtrženo, je vhodné prověřit, kam přesně se ten rádoby-test připojuje. 
Zkus třeba tcpdump, který dovede ukázat, jestli notebook opravdu na všech uvedených portech dostává nějaké pokusné pakety a odpovídá na ně.
Zkus taky explicitně zakázat IPv4 a NAT (nebo jiným způsobem ověřit, že se notebook k testu připojuje přes IPv6). Bez IPv6 totiž celý test v podstatě nemá smysl — s největší pravděpodobností „testuješ“ jiné zařízení než to, které si test „vyžádalo“.
<-- další věc máš v OS perfektní nástroj na 3 písmena : UFW takže si můžeš otevřít a zavřít co chceš viz .:https://wiki.ubuntu.cz/bezpe%C4%8Dnost/firewall/ufw, https://www.root.cz/clanky/ufw-firewall-jednoduse-a-rychle/
Počítač - připojení AIM - veřejná adresa IPv4: 109.x.y.z
Můj mobil - připojení T-mobile - adresa IPv4: 37.48.y.z
Notebook - připojení také AIM, ale bydlí jinde - IP adresu neznám (používá WiFi)
Jeho mobil - připojení T-mobile, má stejnýho poskytovatele - IP adresu neznám
Čemu nerozumím, pokud udělám hotspot ze svého mobilu (tj. T-mobile IPv4 adresa 37.x.y.z) tak já na svém počítači i mobilu to mám zelený a on na moje připojení, který je vlastně OK to má červený a to jak ve Windows 10, tak i na čerstvý instalaci Ubuntu 20.04.3 LTS dokonce i se zapnutým firewalem GUWF.
Jak může na stejné IP adrese to mít vše špatně a já dobře?
Tiskni
Sdílej: