Byla vydána verze 0.84 telnet a ssh klienta PuTTY (Wikipedie). Podrobnosti v přehledu nových vlastností a oprav chyb a Change Logu.
Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Google spustil službu Google Public DNS. Cílem je dát lidem veřejně použitelný DNS server pro zrychlení procházení webu, přičemž nejsou podvrhovány záznamy u neexistujících adres jako u obdobných služeb. Servery jsou na snadno zapamatovatelných adresách 8.8.8.8 a 8.8.4.4.
Tiskni
Sdílej:
Ocekavam, ze mel na mysli mnohem kultivovanejsi prostredi, napriklad papua.n.g s obcasnymi lidojedy nebo africke/amazonske pralesy s nejakym tim temer neskodnym pavukem/hadem... To co zminujes ty je uz asi prilis drsny a nehostinny ekosystem.
~/.ssh/, ~/.gnupg/, historii a uložená hesla svého webového prohlížeče, adresář svého mailového klienta a výpis tree ~. Díky za ochotu, Jenda.
* Nie je problem najst dost sprav, ze CIA kvoli "vojne proti terorismu" uniesla par ludi aj uprostred Europy a bez slova a nahradi ich pustila az po par mesiacoch. A dovody byvali daleko debilnejsie nez ze si casto citas o atomovych technologiach na webe (pretoze ta to napriklad fyzikalne zaujima).Nějaké bližší info?
Pokud je ta cenzura založená na DNSA pokud nejsou pakety směřující na port 53 v tichosti přesměrovávány nebo rovnou blokovány.
To by O2 musel DNS provoz zkoumat na aplikační úrovni a rozhodovat podle jejich obsahu, zda paket "unést" nebo ponechat.Nevidím v tom technický problém. Pokud se v praxi (i když asi - aspoň zatím - ne u O2) unášejí na základě svého obsahu HTTP požadavky, mohou se unášet i DNS dotazy.
Něco jiného je filtrovat všechna spojení podle obsahu v nějaké malé síti, a něco jiného v celé síti O2.Jenže AFAIK i někteří velcí provideři (v zahraničí) filtrují spojení (HTTP) podle obsahu. Předfiltrace je podle IP adres, pak se "zajímavé" TCP streamy zkoumají detailněji a jejich obsah se modifikuje.
. To je totiž stránka, ke které bych se přirozenou cestou opravdu nikdy nedostal.
To by mělo zejména pro firemní zákazníky a později i pro samotné O2 celkem fatální důsledky.Určitě? Pročpak? V rámci boje proti terorismu a dětské pornografii je povoleno všechno a jestli s tím nesouhlasíš, jsi pedofilní terorista.
A to si racionálně uvažující společnost nemůže dovolit.A proto si to (v roce 2004) někdejší Eurotel dovolil. Začal neuvěřitelně prasit datové přenosy přes GPRS, nakonec to pod tlakem zákazníků zrušil, protože to bylo skutečně neúnosné. Pak za to prasení ještě dostal od ČTÚ pokutu.
... protože se k němu dostali přes lidi přes který jel ...To má být nějaká urban legend či jedna paní povídala? Přečti si něco o tom jak onion routing funguje. Museli by mít pod kontrolou kompletní trasu, což je něco tak nepravděpodobného, že se mi tomu věřit skutečně nechce. Nějaké důvěryhodné zdroje by nebyly? Citation needed
), atd...
) a při leakování DNS sám Tor velmi prská. Jinak TorK a Firefox (Torbutton) by to měly ohlídat za tebe.
; <<>> DiG 9.5.1-P3 <<>> offlolita.org @8.8.8.8 ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 29257 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;offlolita.org. IN A ;; ANSWER SECTION: offlolita.org. 60 IN A 66.197.152.245 ;; Query time: 290 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Fri Dec 4 14:52:14 2009 ;; MSG SIZE rcvd: 47Necenzurují. Ale možná už mají mou IP zalogovanou, a až příště zase budu přes Google hledat něco o jaderných reaktorech, výbušninách nebo mikrobiologii, tak mi zaklepou na dveře
.
umysel je jasny
Což ovšem má dokázat žalující strana u soudu a podle zákonů dané země (a teď které, že
). A nikoliv si to myslet nějaký puritán* někde za kanálem a na základě toho blokovat přístup stovkám milionů lidem na web.
*) I režisérka Věra Chytilová se dostala do sporu v Německu při natáčení svého filmu, kde na pláži filmovala hrající si nahé děti. U nás zcela běžný stav u kdejakého rybníka tam vyvolal problém.
user@s3:~$ dig nix.cz @8.8.8.8 ; <<>> DiG 9.5.1-P3 <<>> nix.cz @8.8.8.8 ;; global options: printcmd ;; Got answer: ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 2468 ;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 0 ;; QUESTION SECTION: ;nix.cz. IN A ;; ANSWER SECTION: nix.cz. 21600 IN A 195.47.235.3 ;; Query time: 1319 msec ;; SERVER: 8.8.8.8#53(8.8.8.8) ;; WHEN: Fri Dec 4 13:11:04 2009 ;; MSG SIZE rcvd: 40To je fofr, druhému serveru to trvá něco přes 2s :)
dig @8.8.8.8 dunaonline.com ;; Query time: 225 msec dig @8.8.4.4 dunaonline.com ;; Query time: 174 msec dig @127.0.0.1 dunaonline.com ;; Query time: 81 msec
dig hrach.eu @8.8.8.8 … ;; Query time: 48 msecMáš to rozbitý
To se pak na 300ms dostanete. Ale popravdě, má smysl řešit takovéhle časy pro první dotaz, když nás pak stejně zajímají spíš cachované?
Přes DNS telecomu tedy 02 ADSL2
dig hrach.eu ....
;;Query time: 22 msec
Adresy jsou sice zajímavé, ale kde jsou IPv6 adresy? Nepodařilo se mi žádné najít. Že by snad ještě dnes, v roce 2009, někdo spouštěl službu omezenou na IPv4? Kromě toho se mi zdá, že nejde o validující resolvery. Takový DNS je k ničemu. Odpověď může klidně podvrhnout kdokoliv po cestě.
Pořádné servery (validující a s podporou IPv6) se ovšem hledají těžko, případě jde jen o experimentální nasazení. Například můj DNS server pořád ještě funguje bez jakýchkoliv forwarderů. Samozřejmě je to méně ohleduplné ke kořenovým (a jiným důležitým) serverům, ale s tím se momentálně nedá nic dělat. Můj poskytovatel stále ještě nenabízí bezpečné (tedy validující) servery.
Co přesně funguje skvěle? Server u Google nebo útočník někde na půl cestě, který každou DNS odpověď pozmění? Bez DNSSEC se to nedá rozlišit! Kromě toho, každá služba omezená jen na IPv4 je nepříjemný krok zpět.