Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().
Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
iptables -A --source 10.0.1.0/255.0.255.0 -j NECO
ale to pochopitelně nefunguje, protože netmask musí být souvislá řada bitů.
Existuje v iptables nebo v nftables způsob (např. nějaký modul), který by uměl adresy vyhodnocovat podle konkrétních bitů?
define WORKSTATION = { 10.1.1.0/24, 10.2.1.0/24, 10.3.1.0/24... }
b] nebo si to cele naskriptovat.
iptables -A INPUT --source 10.0.1.0/255.0.255.0 -j NECOProtože jinak se mi zdá, že to funguje.
# iptables -A INPUT --source 10.0.1.0/255.0.255.0 -j ACCEPT
# iptables -L -v -n
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 10.0.0.0/8 0.0.0.0/0
(...)
Jinými slovy to dopadlo tak, jak píše X výše, tzn. že druhou 255 to ignorovalo. A aby to bylo ještě lepší, nedaří se mi zreplikovat to chování, kdy jsem zadal pravidlo s "děravou" netmask a iptables mě poslaly do háje, že to neuměj.
iptables -Apřidá pravidlo na konec řetězce, takže ve výpisu, tak jak ho máš, nebude...
[2022-03-16 11:35:58] root@srv1.lab3a.local:~# iptables -A INPUT --source 10.0.1.0/255.0.255.0 -j ACCEPT
[2022-03-16 11:36:16] root@srv1.lab3a.local:~# iptables -L -v -n
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 10.0.0.0/8 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
iptables -A INPUT --source 10.0.1.0/255.0.255.0 -j DROP iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination DROP all -- 10.0.1.0/255.0.255.0 0.0.0.0/0
root@localhost: #iptables -F
root@localhost: #iptables -A OUTPUT --dst 192.0.192.0/255.0.255.0 -j ACCEPT
root@localhost: #iptables -A OUTPUT --dst 192.0.203.0/255.0.255.0 -j ACCEPT
root@localhost: #iptables -A OUTPUT --dst 192.0.0.1/255.0.0.255 -j ACCEPT
root@localhost: #iptables -A OUTPUT --dst 192.0.1.0/255.0.255.0 -j ACCEPT
root@localhost: #ping 192.168.192.1 -c 2 -q
PING 192.168.192.1 (192.168.192.1) 56(84) bytes of data.
--- 192.168.192.1 ping statistics ---
2 packets transmitted, 2 received, 0% packet loss, time 40ms
rtt min/avg/max/mdev = 0.816/0.866/0.917/0.058 ms
root@localhost: #ping 192.168.203.1 -c 3 -q
PING 192.168.203.1 (192.168.203.1) 56(84) bytes of data.
--- 192.168.203.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 97ms
rtt min/avg/max/mdev = 0.771/1.025/1.433/0.292 ms
root@localhost: #ping 192.168.1.42 -c 5 -q
PING 192.168.1.42 (192.168.1.42) 56(84) bytes of data.
--- 192.168.1.42 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 131ms
rtt min/avg/max/mdev = 0.439/0.655/1.332/0.341 ms
root@localhost: #ping 192.168.208.1 -c 7 -q
PING 192.168.208.1 (192.168.208.1) 56(84) bytes of data.
--- 192.168.208.1 ping statistics ---
7 packets transmitted, 7 received, 0% packet loss, time 108ms
rtt min/avg/max/mdev = 0.819/1.266/1.920/0.418 ms
root@localhost: #ping 192.168.207.101 -c 11 -q
PING 192.168.207.101 (192.168.207.101) 56(84) bytes of data.
--- 192.168.207.101 ping statistics ---
11 packets transmitted, 0 received, +11 errors, 100% packet loss, time 345ms
pipe 4
root@localhost: #iptables -nvL
Chain INPUT (policy ACCEPT 33 packets, 3000 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 11 packets, 924 bytes)
pkts bytes target prot opt in out source destination
2 168 ACCEPT all -- * * 0.0.0.0/0 192.0.192.0/255.0.255.0
3 252 ACCEPT all -- * * 0.0.0.0/0 192.0.203.0/255.0.255.0
7 588 ACCEPT all -- * * 0.0.0.0/0 192.0.0.1/255.0.0.255
5 420 ACCEPT all -- * * 0.0.0.0/0 192.0.1.0/255.0.255.0
root@localhost: #
[2022-03-16 13:21:53] root@srv1.lab3a.local:~# iptables-legacy -A INPUT --source 10.0.1.0/255.0.255.0 -j ACCEPT
[2022-03-16 13:22:08] root@srv1.lab3a.local:~# iptables-legacy -L -v -n
Chain INPUT (policy ACCEPT 70 packets, 5664 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * * 10.0.1.0/255.0.255.0 0.0.0.0/0
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 57 packets, 5528 bytes)
pkts bytes target prot opt in out source destination
[2022-03-16 13:22:15] root@srv1.lab3a.local:~# iptables-legacy --version
iptables v1.8.7 (legacy)
Tím mám v podstatě vyřešeno, celý můj problém byl v použití iptables-nft. Sice nftables nejdou úplně ignorovat a musím hledat řešení i pro ně, ale to už mě teď nepálí tolik.
Díky moc!
[2022-03-16 12:53:27] root@srv1.lab3a.local:~# iptables --version iptables v1.8.7 (nf_tables)Už od nálezu toho dotazu na serverfault.com mám podezření, že iptables by to možná uměly, ale buď to neumí nftables (což se mi úplně nezdá), nebo se to ztrácí někde v překladu v iptables-nft.
nft insert rule ip filter INPUT 'ip saddr & 255.0.255.0 == 10.0.1.0 drop' (matchne všechny adresy 10.*.1.*)iptables v1.8.7 (nf_tables): table `filter' is incompatible, use 'nft' tool.
Tiskni
Sdílej: