Jdi ve vlastních stopách

Shrnutí Tento dokument představuje komplexní model osobního a intelektuálního vývoje. Začíná teoretickou Kvadraturou transformace (alchymistické fáze f¹–f⁴), která definuje ideální stav rekurzivní sebereflexe. Následně zavádí Bulharskou konstantu a Serendipitu jako vnější faktory chaosu a příležitosti. Klíčovou částí je však kritická aktualizace modelu (“debug”), která převádí teorii do inženýrské praxe zavedením faktorů Času (Latency) a Energie … Read more

Rizika zastaralé infrastruktury (Obsolete infrastructure risk)

Převzetí provozu morálně a technicky zastaralého systému není standardní technickou výzvou, ale vysoce rizikovým podnikem, který ohrožuje nejen finanční stabilitu, ale i reputaci nového provozovatele. Každé z následujících rizik a překážek může samo o sobě způsobit selhání celého kontraktu. 1. Extrémní bezpečnostní zranitelnost (Kybernetická časovaná bomba) 2. Fyzická nespolehlivost a nedostupnost hardwaru 3. Nemožnost garantovat … Read more

Rychlé nasazení Ubuntu Cloud Image ve VirtualBoxu pomocí CLI

Shrnutí Tento článek poskytuje návod na zprovoznění serverových obrazů Ubuntu (Cloud Images) v prostředí VirtualBox bez nutnosti klasické instalace. Postup postihuje současné standardy (Ubuntu 24.04 LTS), doplněn o kritickou konfiguraci Cloud-Init pro injektáž uživatelských dat a převeden do robustního procesu využívajícího příkazovou řádku. Text se zaměřuje na efektivitu, reprodukovatelnost a pochopení principu “infrastruktury jako kód” … Read more

Systémová transformace vlastnictví a moci v ekonomice předplatného

Když indický programátor Harishankar Narayanan zablokoval odesílání map svého bytu z robotického vysavače iLife výrobci, firma zařízení vzdáleně deaktivovala. Po reverzním inženýrství objevil otevřený Android Debug Bridge a shutdown příkaz zaslaný výrobcem. Tento případ není technickou kuriozitou – je to mikroskopická demonstrace fundamentální transformace vlastnických vztahů v digitální éře, kde spotřebitel formálně vlastní hardware, ale … Read more

Analýza dialektického rozhodovacího procesu: Metodika kritického hodnocení technických návrhů

Analyzovaný postup představuje vzorový příklad aplikace dialektického myšlení, kritické analýzy a racionálního rozhodování při posuzování technického návrhu – konkrétně při úvaze o upgradu HW firewallu pfSense na energeticky úspornější řešení. V praxi se manažeři, architekti i technici často potýkají s rozhodnutími, kde je nutné sladit ekonomická, technická a provozní hlediska pod tlakem rozpočtu, nejistoty a … Read more

Reverse SSH tunnel

Access Linux SSH server behind NAT via reverse SSH tunnel on relay server http://xmodulo.com/access-linux-server-behind-nat-reverse-ssh-tunnel.html https://www.everythingcli.org/ssh-tunnelling-for-fun-and-profit-autossh/ http://logan.tw/posts/2015/11/15/autossh-and-systemd-service/ • You have your Linux server running at home behind a NAT router without public IP address. • You want to SSH to the home server from outside Internet. • SSH port forwarding is not an option in this … Read more

VPNSecure.me via OpenVPN

Privacy using OpenVPN and service VPNSecure.me Let’s poke one’s prying eyes on your Internet traffic and setup VPN client to connect whole your home network (LAN) to Virtual Private Network using VPNSecure.me provider. Install OpenVPN on your favorite distribution: apt-get install openvpn Generate OpenVPN client configs and OpenVPN keys for your VPNsecure.me account: VPNSecure.me Profile … Read more

Automounting NFS network shares

Automounting network shares when they are accessed or removable media when they are inserted. As I like NFS, this is my preffered solution, better then my old article using fstab. Sources Arch Linux Red Hat Server World Installation aptitude -y install autofs Configuration AutoFS uses template files for configuration which are located in /etc/autofs. The … Read more

Postfix SPF, DKIM and DMARC on Debian

Explanation of terms. SPF (Sender Policy Framework) is a DNS text entry which shows a list of servers that should be considered allowed to send mail for a specific domain. DKIM (DomainKeys Identified Mail) should be instead considered a method to verify that the messages’ content are trustworthy, meaning that they weren’t changed from the … Read more

Raspberry Pi as WiFi Hotspot

MINImal raspBIAN image for Raspberry Pi (Minibian) What you need Minibian (Debian Jessie 8) 2016-03-12 Dnsmasq as DNS and DHCP server (already running in my network) Raspberry Pi Model B (Rev 1.0, 256Mb) 5V 2A microUSB power adapter 8GB microSD card Ethernet cable Edimax EW-7811Un N150 Wireless USB Adapter Nano (RTL8192CU chipset) Download and copy … Read more