Byl zveřejněn program konference Installfest 2026. Konference proběhne o víkendu 28. a 29. března v Praze na Karlově náměstí 13. Vstup zdarma.
Byla vydána Java 26 / JDK 26. Nových vlastností (JEP - JDK Enhancement Proposal) je 10. Odstraněno bylo Applet API.
Byla vydána nová verze 260 správce systému a služeb systemd (Wikipedie, GitHub). Odstraněna byla podpora skriptů System V. Aktualizovány byly závislosti. Minimální verze Linuxu z 5.4 na 5.10, OpenSSL z 1.1.0 na 3.0.0, Pythonu z 3.7.0 na 3.9.0…
Byla vydána nová verze 5.1 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v poznámkách k vydání. Videopředstavení na YouTube.
Bylo oznámeno vydání nové verze 8.1 "Hoare" kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Doprovodný příspěvek na blogu Khronosu rozebírá kódování a dekódování videa pomocí Vulkan Compute Shaders v FFmpeg.
Byl představen open-source a open-hardware prototyp nízkonákladového raketometu kategorie MANPADS, který byl sestaven z běžně dostupné elektroniky a komponent vytištěných na 3D tiskárně. Raketa využívá skládací stabilizační křidélka a canardovou stabilizaci aktivně řízenou palubním letovým počítačem ESP32, vybaveným inerciální měřicí jednotkou MPU6050 (gyroskop a akcelerometr). Přenosné odpalovací zařízení obsahuje GPS,
… více »Vědci z univerzity La Sapienza v Římě vyvinuli systém, který dokáže identifikovat jednotlivce pouze na základě toho, jak narušují signály Wi-Fi. Autoři tuto novou technologii nazvali WhoFi. Na rozdíl od tradičních biometrických systémů, jako jsou skenery otisků prstů a rozpoznávání obličeje, nevyžaduje tato metoda přímý fyzický kontakt ani vizuální vstupy. WhoFi může také sledovat jednotlivce na větší ploše než kamera s pevnou polohou; stačí, je-li k dispozici Wi-Fi síť.
SuperTux (Wikipedie), tj. klasická 2D plošinovka inspirovaná sérií Super Mario, byl vydán v nové verzi 0.7.0. Videoukázka na YouTube. Hrát lze i ve webovém prohlížeči.
Ageless Linux je linuxová distribuce vytvořená jako politický protest proti kalifornskému zákonu o věkovém ověřování uživatelů na úrovni OS (AB 1043). Kromě běžného instalačního obrazu je k dispozici i konverzní skript, který kompatibilní systém označí za Ageless Linux a levné jednodeskové počítače v ceně 12$ s předinstalovaným Ageless Linuxem, které se chystají autoři projektu dávat dětem. Ageless Linux je registrován jako operační
… více »PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují
… více »#!/bin/sh #maybe flush all tables? iptables --flush; ip6tables --flush; #allow local iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT #DNS iptables -A OUTPUT -p udp -m udp -d 10.0.3.1 --dport 53 -j ACCEPT iptables -A OUTPUT -p udp -m udp -d 1.1.1.1 --dport 53 -j ACCEPT #access http server iptables -A INPUT -p tcp --dport 8070 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT #redirect to port iptables -A PREROUTING -t nat -p tcp --dport 443 -j REDIRECT --to-port 8070; #ssh allow incomming iptables -A INPUT -p tcp -s 10.0.3.1 --dport 22 -j ACCEPT #rest drop connections to ssh iptables -A INPUT -p tcp --dport 22 -j DROP #allow connections from specific ips and to specific and ports iptables -A INPUT -p tcp -s 10.0.3.5 --dport 2000:3000 -j ACCEPT iptables -A OUTPUT -p tcp -d 10.0.3.5 --dport 2000:3000 -j ACCEPT iptables -A OUTPUT -p tcp -d 10.0.3.5 --dport 443 -j ACCEPT #drop all other connections to these ports iptables -A INPUT -p tcp --dport 2000:3000 -j DROP ip6tables -A INPUT -p tcp --dport 2000:3000 -j DROP #allow other communication -> apt and updates iptables -A OUTPUT -p tcp -d 185.125.190.39 --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp -d 185.125.190.39 --dport 443 -j ACCEPT ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 80 -j ACCEPT ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 443 -j ACCEPT #allow sending email iptables -A OUTPUT -p tcp -d 142.250.0.0/15 --dport 587 -j ACCEPT #alow communication with NFS storage iptables -A OUTPUT -d 10.0.3.6 -j ACCEPT #drop rest iptables -A INPUT -p tcp -j DROP iptables -A OUTPUT -p tcp -j DROP
iptables -A OUTPUT -p udp -m udp -d 10.0.3.1 --dport 53 -j ACCEPT iptables -A OUTPUT -p udp -m udp -d 1.1.1.1 --dport 53 -j ACCEPTProc? Tohle nedava smysl. Stavovy pravidla se davaji vzdy prvni a pravidla se prochaze sekvencne.
iptables -A INPUT -p tcp --dport 8070 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j ACCEPT iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPTKdyz delas presmerovani tak na co to potom povolujes?? Prerouting pravidla maji prednost.
iptables -A INPUT -p tcp --dport 443 -j ACCEPT ... iptables -A PREROUTING -t nat -p tcp --dport 443 -j REDIRECT --to-port 8070;Zbytecne, nema zadny vyznam. Kdyz to stejne ve finale zariznes.
iptables -A INPUT -p tcp --dport 22 -j DROPZbycerne, ve finale stejne zahodis.
iptables -A INPUT -p tcp --dport 2000:3000 -j DROP ip6tables -A INPUT -p tcp --dport 2000:3000 -j DROPMichat do sebe ipv6 a ipv4 pravidla? Proc? Kde je zbytek ipv6?
ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 80 -j ACCEPT ip6tables -A OUTPUT -p tcp -d 2620:2d:4000:1::19 --dport 443 -j ACCEPTKde mas definovane porty, kdyz to ma byt NFS?
iptables -A OUTPUT -d 10.0.3.6 -j ACCEPTPolovina pravidel k nicemu a naopak ta co maji byt chybi. Spatne poradi. PStana logika. Zadna politika. Hnus.
#clean iptables --flush; ip6tables --flush; iptables -t nat --flush; #redirect iptables -A PREROUTING -t nat -i eth0 -p tcp --dport 443 -j REDIRECT --to-port 8070; iptables -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT #allow ports iptables -A INPUT -p tcp --dport 8070 -j ACCEPT; iptables -A INPUT -p tcp --dport 443 -j ACCEPT; #drop all #jak toto pravidlo opravit, aby se vše zahodilo, ale zůstal ten redirect? iptables -A OUTPUT -j DROPJakmile aktivuji to poslední pravidlo, tak ten redirect přestane fungovat.
Tiskni
Sdílej: