V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 15.0 (Mastodon). Forgejo je fork Gitei.
Současně se SUSECON 2026 proběhne příští čtvrtek v Praze také komunitní Open Developer Summit (ODS) zaměřený na open source a openSUSE. Akce se koná ve čtvrtek 23. 4. (poslední den SUSECONu) v Hilton Prague (místnost Berlin 3) a je zcela zdarma, bez nutnosti registrace na SUSECON. Na programu jsou témata jako automatizace (AutoYaST), DevOps, AI v terminálu, bezpečnost, RISC-V nebo image-based systémy. Všichni jste srdečně zváni.
Český úřad zeměměřický a katastrální zavedl u anonymního nahlížení do katastru nemovitostí novou CAPTCHA ve formě mapové puzzle: nepřihlášení uživatelé musí nově správně otočit devět dlaždic v 3x3 poli tak, aby dohromady daly souvislý obrázek výseče reálné mapy, přičemž na to mají pouze jeden časově omezený pokus. Test je podle uživatelů i odborníků příliš obtížný a na sociálních sítích pochopitelně schytává zaslouženou kritiku a
… více »Byla vydána verze 1.95.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Mozilla prostřednictvím své dceřiné společnosti MZLA Technologies Corporation představila open-source AI klienta Thunderbolt. Primárně je určený pro firemní nasazení.
Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
scp soubor user@stroj:/tmp/
____ _
Nestalo se někomu něco podobnýho?
Executing: program /usr/bin/ssh host 212.158.157.91, user (unspecified), command scp -v -t /tmp OpenSSH_3.8.1p1 Debian-8.sarge.4, OpenSSL 0.9.7e 25 Oct 2004 debug1: Reading configuration data /etc/ssh/ssh_config^M debug2: ssh_connect: needpriv 0^M debug1: Connecting to 212.158.157.91 [212.158.157.91] port 22.^M debug1: Connection established.^M debug1: identity file /root/.ssh/identity type -1^M debug1: identity file /root/.ssh/id_rsa type -1^M debug3: Not a RSA1 key file /root/.ssh/id_dsa.^M debug2: key_type_from_name: unknown key type '-----BEGIN'^M debug3: key_read: missing keytype^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug2: key_type_from_name: unknown key type '-----END'^M debug3: key_read: missing keytype^M debug1: identity file /root/.ssh/id_dsa type 2^M debug1: Remote protocol version 2.0, remote software version OpenSSH_3.8.1p1 Debian-8.sarge.4^M debug1: match: OpenSSH_3.8.1p1 Debian-8.sarge.4 pat OpenSSH*^M debug1: Enabling compatibility mode for protocol 2.0^M debug1: Local version string SSH-2.0-OpenSSH_3.8.1p1 Debian-8.sarge.4^M debug1: SSH2_MSG_KEXINIT sent^M debug1: SSH2_MSG_KEXINIT received^M debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1^M debug2: kex_parse_kexinit: ssh-rsa,ssh-dss^M debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr^M debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr^M debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96^M debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96^M debug2: kex_parse_kexinit: none,zlib^M debug2: kex_parse_kexinit: none,zlib^M debug2: kex_parse_kexinit: ^M debug2: kex_parse_kexinit: ^M debug2: kex_parse_kexinit: first_kex_follows 0 ^M debug2: kex_parse_kexinit: reserved 0 ^M debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1^M debug2: kex_parse_kexinit: ssh-rsa,ssh-dss^M debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr^M debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr^M debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96^M debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96^M debug2: kex_parse_kexinit: none,zlib^M debug2: kex_parse_kexinit: none,zlib^M debug2: kex_parse_kexinit: ^M debug2: kex_parse_kexinit: ^M debug2: kex_parse_kexinit: first_kex_follows 0 ^M debug2: kex_parse_kexinit: reserved 0 ^M debug2: mac_init: found hmac-md5^M debug1: kex: server->client aes128-cbc hmac-md5 none^M debug2: mac_init: found hmac-md5^M debug1: kex: client->server aes128-cbc hmac-md5 none^M debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent^M debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP^M debug2: dh_gen_key: priv key bits set: 137/256^M debug2: bits set: 495/1024^M debug1: SSH2_MSG_KEX_DH_GEX_INIT sent^M debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY^M debug3: check_host_in_hostfile: filename /root/.ssh/known_hosts^M debug3: check_host_in_hostfile: match line 1^M debug1: Host '212.158.157.91' is known and matches the RSA host key.^M debug1: Found key in /root/.ssh/known_hosts:1^M debug2: bits set: 495/1024^M debug1: ssh_rsa_verify: signature correct^M debug2: kex_derive_keys^M debug2: set_newkeys: mode 1^M debug1: SSH2_MSG_NEWKEYS sent^M debug1: expecting SSH2_MSG_NEWKEYS^M debug2: set_newkeys: mode 0^M debug1: SSH2_MSG_NEWKEYS received^M debug1: SSH2_MSG_SERVICE_REQUEST sent^M debug2: service_accept: ssh-userauth^M debug1: SSH2_MSG_SERVICE_ACCEPT received^M debug2: key: /root/.ssh/identity ((nil))^M debug2: key: /root/.ssh/id_rsa ((nil))^M debug2: key: /root/.ssh/id_dsa (0x808b948)^M debug1: Authentications that can continue: publickey,keyboard-interactive^M debug3: start over, passed a different list publickey,keyboard-interactive^M debug3: preferred publickey,keyboard-interactive,password^M debug3: authmethod_lookup publickey^M debug3: remaining preferred: keyboard-interactive,password^M debug3: authmethod_is_enabled publickey^M debug1: Next authentication method: publickey^M debug1: Trying private key: /root/.ssh/identity^M debug3: no such identity: /root/.ssh/identity^M debug1: Trying private key: /root/.ssh/id_rsa^M debug3: no such identity: /root/.ssh/id_rsa^M debug1: Offering public key: /root/.ssh/id_dsa^M debug3: send_pubkey_test^M debug2: we sent a publickey packet, wait for reply^M debug1: Server accepts key: pkalg ssh-dss blen 434^M debug2: input_userauth_pk_ok: fp ce:bc:3b:30:c0:c0:e7:41:cc:e3:a0:a6:12:be:ee:88^M debug3: sign_and_send_pubkey^M debug1: read PEM private key done: type DSA^M debug1: Authentication succeeded (publickey).^M debug2: fd 4 setting O_NONBLOCK^M debug2: fd 5 setting O_NONBLOCK^M debug2: fd 6 setting O_NONBLOCK^M debug1: channel 0: new [client-session]^M debug3: ssh_session2_open: channel_new: 0^M debug2: channel 0: send open^M debug1: Entering interactive session.^M debug2: callback start^M debug2: ssh_session2_setup: id 0^M debug1: Sending command: scp -v -t /tmp^M debug2: channel 0: request exec^M debug2: callback done^M debug2: channel 0: open confirm rwindow 0 rmax 32768^M debug2: channel 0: rcvd adjust 131072^M ____ _ debug2: channel 0: read<=0 rfd 4 len 0^M debug2: channel 0: read failed^M debug2: channel 0: close_read^M debug2: channel 0: input open -> drain^M debug2: channel 0: ibuf empty^M debug2: channel 0: send eof^M debug2: channel 0: input drain -> closed^M debug1: client_input_channel_req: channel 0 rtype exit-status reply 0^M debug2: channel 0: rcvd eof^M debug2: channel 0: output open -> drain^M debug2: channel 0: obuf empty^M debug2: channel 0: close_write^M debug2: channel 0: output drain -> closed^M debug2: channel 0: rcvd close^M debug3: channel 0: will not send data after close^M debug2: channel 0: almost dead^M debug2: channel 0: gc: notify user^M debug2: channel 0: gc: user detached^M debug2: channel 0: send close^M debug2: channel 0: is dead^M debug2: channel 0: garbage collecting^M debug1: channel 0: free: client-session, nchannels 1^M debug3: channel 0: status: The following connections are open:^M #0 client-session (t4 r0 i3/0 o3/0 fd -1/-1)^M ^M debug3: channel 0: close_fds r -1 w -1 e 6^M debug1: fd 0 clearing O_NONBLOCK^M debug1: fd 1 clearing O_NONBLOCK^M debug1: fd 2 clearing O_NONBLOCK^M debug1: Transferred: stdin 0, stdout 0, stderr 0 bytes in 0.2 seconds^M debug1: Bytes per second: stdin 0.0, stdout 0.0, stderr 0.0^M debug1: Exit status 0^M
Tiskni
Sdílej: