Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.10.38 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP je již k dispozici také na Flathubu.
Google zveřejnil seznam 1220 projektů od 195 organizací (Debian, GNU, openSUSE, Linux Foundation, Haiku, Python, …) přijatých do letošního, již dvacátého, Google Summer of Code.
Na základě DMCA požadavku bylo na konci dubna z GitHubu odstraněno 8535 repozitářů se zdrojovými kódy open source emulátoru přenosné herní konzole Nintendo Switch yuzu.
Webový prohlížeč Dillo (Wikipedie) byl vydán ve verzi 3.1.0. Po devíti letech od vydání předchozí verze 3.0.5. Doména dillo.org již nepatří vývojářům Dilla.
O víkendu probíhá v Bostonu, a také virtuálně, konference LibrePlanet 2024 organizovaná nadací Free Software Foundation (FSF).
Nová vývojová verze Wine 9.8 řeší mimo jiné chybu #3689 při instalaci Microsoft Office 97 nahlášenou v roce 2005.
Coppwr, tj. GUI nástroj pro nízkoúrovňové ovládání PipeWire, byl vydán v nové verzi 1.6.0. Zdrojové kódy jsou k dispozici na GitHubu. Instalovat lze také z Flathubu.
Byla vydána dubnová aktualizace aneb nová verze 1.89 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Vypíchnout lze, že v terminálu lze nově povolit vkládání kopírovaného textu stisknutím středního tlačítka myši. Ve verzi 1.89 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Proton, tj. fork Wine integrovaný v Steam Play a umožňující v Linuxu přímo ze Steamu hrát hry určené pouze pro Windows, byl vydán ve verzi 9.0-1 (𝕏). Přehled novinek se seznamem nově podporovaných her na GitHubu. Aktuální přehled her pro Windows běžících díky Protonu také na Linuxu na stránkách ProtonDB.
Byla vydána verze 1.78.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání na GitHubu. Vyzkoušet Rust lze například na stránce Rust by Example.
#!/bin/bash firewall=`which iptables` reset() { $firewall -X $firewall -F INPUT $firewall -F OUTPUT $firewall -F FORWARD } start() { # INPUT DROP $firewall -P INPUT DROP $firewall -P OUTPUT ACCEPT $firewall -P FORWARD ACCEPT # # INPUT CHAIN : #=============== # # VSE JIZ NAVAZANE $firewall -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # # POVOLENI + OMEZENI PINGU $firewall -A INPUT -p ICMP --icmp-type echo-request -m limit --limit 10/s --l$ # !AUTH # $firewall -A INPUT -p TCP --dport 113 -j REJECT # SSH $firewall -A INPUT -m state --state NEW -p TCP --dport 22 -j ACCEPT # SWAT $firewall -A INPUT -m state --state NEW -p TCP --dport 901 -j ACCEPT #$firewall -A INPUT -i eth2 -m state --state NEW -p TCP --dport 901 -j ACCEPT # CUPS # $firewall -A INPUT -m state --state NEW -p TCP --dport 631 -j ACCEPT $firewall -A INPUT -i eth2 -m state --state NEW -p TCP --dport 631 -j ACCEPT # HTTP (80 standard) $firewall -A INPUT -m state --state NEW -p TCP --dport 80 -j ACCEPT # MySQL $firewall -A INPUT -m state --state NEW -p TCP --dport 3306 -j ACCEPT # SMTP # $firewall -A INPUT -m state --state NEW -p TCP --dport 25 -j ACCEPT # $firewall -A INPUT -m state --state NEW -p TCP --dport 465 -j ACCEPT # IMAP # $firewall -A INPUT -m state --state NEW -p TCP --dport 143 -j ACCEPT # $firewall -A INPUT -m state --state NEW -p TCP --dport 993 -j ACCEPT # POP3 # $firewall -A INPUT -m state --state NEW -p TCP --dport 110 -j ACCEPT # $firewall -A INPUT -m state --state NEW -p TCP --dport 993 -j ACCEPT # LOOPBACK -> LOOPBACK $firewall -A INPUT -i lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT # SNAT $firewall -t nat -A POSTROUTING -o eth0 -j MASQUERADE # ZBYTEK LOGUJEME # $firewall -A INPUT -j LOG --log-level debug } # stop() { # VSE POVOLIME $firewall -P INPUT ACCEPT $firewall -P OUTPUT ACCEPT $firewall -P FORWARD ACCEPT } # case "$1" in start|restart) reset start exit 0 ;; stop) reset stop exit 0 ;; *) echo "Usage: $0 {start|stop|restart}" exit 1 ;; esacPPS:
[root@localhost uzivatel]# nmap -v 194.108.205.129 Starting Nmap 4.20 ( http://insecure.org ) at 2007-08-23 23:00 CEST Initiating SYN Stealth Scan at 23:00 Scanning z_netu (194.108.205.129) [1697 ports] Discovered open port 22/tcp on 194.108.205.129 Discovered open port 80/tcp on 194.108.205.129 Discovered open port 901/tcp on 194.108.205.129 Discovered open port 3306/tcp on 194.108.205.129 Completed SYN Stealth Scan at 23:01, 21.70s elapsed (1697 total ports) Host z_netu (194.108.205.129) appears to be up ... good. Interesting ports on z_netu (194.108.205.129): Not shown: 1693 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 901/tcp open samba-swat 3306/tcp open mysql
Tiskni Sdílej: