Na webu konference Den IPv6 2026, která se uskuteční 4. června v Národní technické knihovně v pražských Dejvicích, je nyní k dispozici kompletní program této tradiční akce věnované tématům spojeným s protokolem IPv6. Na celodenní pásmo přednášek je třeba se přihlásit a zaplatit účastnický poplatek 242 korun. Registrační formulář najdou zájemci opět na webu akce. Konferenci Den IPv6 2026 organizují i letos společně sdružení CESNET, CZ.NIC a NIX.CZ.
Byl představen emulátor terminálu Ratty (GitHub) s podporu 3D grafiky přímo v terminálu. Inspirací byl operační systém TempleOS od Terryho Davise. Ratty je napsán v jazyce Rust. Využívá knihovnu Ratatui pro tvorbu rozhraní a herní engine Bevy pro 3D vykreslování.
Evropské instituce i některé americké státy dál zpřísňují pravidla pro ověřování věku na internetu. Cílem je zabránit dětem v přístupu k obsahu pro dospělé. Úřady ale narážejí na zásadní problém – stále více lidí používá VPN, tedy služby umožňující skrýt identitu i skutečnou polohu na internetu. Právě VPN nyní Evropská parlamentní výzkumná služba (EPRS) označila za „mezeru v legislativě, kterou je potřeba uzavřít“ [Novinky.cz].
Multiplatformní open source aplikace pro psaní poznámek Joplin (Wikipedie) byla vydána v nové verzi 3.6. Nově lze mít v poznámkách embedovaný externí obsah, např. YouTube videa.
Open Hardware Summit 2026 organizovaný OSHWA (Open Source Hardware Association) proběhne o víkendu 23. a 24. května v Berlíně na Technické univerzitě Berlín.
Navigace se soukromím CoMaps postavena nad OpenStreetMap byla vydána v nové verzi 2026.05.06. Přibyla možnost aktualizovat mapy v aplikaci CoMaps, aniž by bylo nutné aktualizovat i verzi aplikace. CoMaps je komunitní fork aplikace Organic Maps.
OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
#!/bin/sh #maybe flush all tables? iptables --flush; ip6tables --flush; #allow local iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT #DNS iptables -A OUTPUT -p udp -m udp -d 10.0.3.1 --dport 53 -j ACCEPT iptables -A OUTPUT -p udp -m udp -d 1.1.1.1 --dport 53 -j ACCEPT #access http server iptables -A INPUT -p tcp --dport 8070 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT #redirect to port iptables -A PREROUTING -t nat -p tcp --dport 443 -j REDIRECT --to-port 8070; #ssh allow incomming iptables -A INPUT -p tcp -s 10.0.3.1 --dport 22 -j ACCEPT #rest drop connections to ssh iptables -A INPUT -p tcp --dport 22 -j DROP #allow connections from specific ips and to specific and ports iptables -A INPUT -p tcp -s 10.0.3.5 --dport 2000:3000 -j ACCEPT iptables -A OUTPUT -p tcp -d 10.0.3.5 --dport 2000:3000 -j ACCEPT iptables -A OUTPUT -p tcp -d 10.0.3.5 --dport 443 -j ACCEPT #drop all other connections to these ports iptables -A INPUT -p tcp --dport 2000:3000 -j DROP ip6tables -A INPUT -p tcp --dport 2000:3000 -j DROP #allow other communication -> apt and updates iptables -A OUTPUT -p tcp -d 185.125.190.39 --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp -d 185.125.190.39 --dport 443 -j ACCEPT ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 80 -j ACCEPT ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 443 -j ACCEPT #allow sending email iptables -A OUTPUT -p tcp -d 142.250.0.0/15 --dport 587 -j ACCEPT #alow communication with NFS storage iptables -A OUTPUT -d 10.0.3.6 -j ACCEPT #drop rest iptables -A INPUT -p tcp -j DROP iptables -A OUTPUT -p tcp -j DROP
iptables -A OUTPUT -p udp -m udp -d 10.0.3.1 --dport 53 -j ACCEPT iptables -A OUTPUT -p udp -m udp -d 1.1.1.1 --dport 53 -j ACCEPTProc? Tohle nedava smysl. Stavovy pravidla se davaji vzdy prvni a pravidla se prochaze sekvencne.
iptables -A INPUT -p tcp --dport 8070 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPTKdyz delas presmerovani tak na co to potom povolujes?? Prerouting pravidla maji prednost.
iptables -A INPUT -p tcp --dport 443 -j ACCEPT ... iptables -A PREROUTING -t nat -p tcp --dport 443 -j REDIRECT --to-port 8070;Zbytecne, nema zadny vyznam. Kdyz to stejne ve finale zariznes.
iptables -A INPUT -p tcp --dport 22 -j DROPZbycerne, ve finale stejne zahodis.
iptables -A INPUT -p tcp --dport 2000:3000 -j DROP ip6tables -A INPUT -p tcp --dport 2000:3000 -j DROPMichat do sebe ipv6 a ipv4 pravidla? Proc? Kde je zbytek ipv6?
ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 80 -j ACCEPT ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 443 -j ACCEPTKde mas definovane porty, kdyz to ma byt NFS?
iptables -A OUTPUT -d 10.0.3.6 -j ACCEPTPolovina pravidel k nicemu a naopak ta co maji byt chybi. Spatne poradi. PStana logika. Zadna politika. Hnus.
#clean iptables --flush; ip6tables --flush; iptables -t nat --flush; #redirect iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 8070; iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT #allow ports iptables -A INPUT -p tcp --dport 8070 -j ACCEPT; iptables -A INPUT -p tcp --dport 443 -j ACCEPT; #drop all #jak toto pravidlo opravit, aby se vše zahodilo, ale zůstal ten redirect? iptables -A OUTPUT -j DROPJakmile aktivuji to poslední pravidlo, tak ten redirect přestane fungovat.
Tiskni
Sdílej: