Netwide Assembler (NASM) byl vydán v nové major verzi 3.00. Přehled novinek v poznámkách k vydání v aktualizované dokumentaci.
Linuxová distribuce Frugalware (Wikipedie) ke konci roku 2025 oficiálně končí.
Byla vydána nová verze 3.0.6 svobodné aplikace pro úpravu a vytváření rastrové grafiky GIMP (GNU Image Manipulation Program). Přehled novinek v oznámení o vydání a v souboru NEWS na GitLabu. Nový GIMP bude brzy k dispozici také na Flathubu.
Americký výrobce čipů AMD uzavřel s americkou společností OpenAI smlouvu na několikaleté dodávky vyspělých mikročipů pro umělou inteligenci (AI). Součástí dohody je i předkupní právo OpenAI na přibližně desetiprocentní podíl v AMD.
Byla vydána nová verze 10.1 sady aplikací pro SSH komunikaci OpenSSH. Uživatel je nově varován, když se nepoužívá postkvantovou výměnu klíčů.
Byly zpracovány a na YouTube zveřejněny videozáznamy z konference LinuxDays 2025.
Na konferenci LinuxDays 2025 byl oficiálně představen nový router Turris Omnia NG.
Přímý přenos (YouTube) z konference LinuxDays 2025, jež probíhá tento víkend v Praze v prostorách FIT ČVUT. Na programu je spousta zajímavých přednášek.
V únoru loňského roku Úřad pro ochranu osobních údajů pravomocně uložil společnosti Avast Software pokutu 351 mil. Kč za porušení GDPR. Městský soud v Praze tuto pokutu na úterním jednání zrušil. Potvrdil ale, že společnost Avast porušila zákon, když skrze svůj zdarma dostupný antivirový program sledovala, které weby jeho uživatelé navštěvují, a tyto informace předávala dceřiné společnosti Jumpshot. Úřad pro ochranu osobních údajů
… více »Protože sockstat ukazuje že je to firefox, když ho zavřu pokus o spojení okamžitě mizí.Spojení se neuskuteční protože adresy blokuje firewall,wireshark ho vůbec nevidí,mám jen pflog firewalu.Jde o to že firefox se pokouší připojit na tyhle dvě adresy a na ostatní z toho rozsahu které taky blokuju ne. Jsou to 217.75.209.210:80, 217.75.209.211:80
No. Time Source Destination Protocol Length Info
1 0.000000 xxx.xxx.xxx.xxx 217.75.209.210 TCP 124 16016 → 80 [SYN] Seq=0 Win=65535 Len=0 MSS=1460 WS=64 SACK_PERM=1[Packet size limited during capture]
Frame 1: 124 bytes on wire (992 bits), 116 bytes captured (928 bits) on interface 0
PF Log IPv4 block on nfe0 by rule 0
Internet Protocol Version 4, Src: 192.168.1.10, Dst: 217.75.209.210
Transmission Control Protocol, Src Port: 16016, Dst Port: 80, Seq: 0, Len: 0
Source Port: 16016
Destination Port: 80
[Stream index: 0]
[TCP Segment Len: 0]
Sequence number: 0 (relative sequence number)
Acknowledgment number: 0
Header Length: 40 bytes
Flags: 0x002 (SYN)
000. .... .... = Reserved: Not set
...0 .... .... = Nonce: Not set
.... 0... .... = Congestion Window Reduced (CWR): Not set
.... .0.. .... = ECN-Echo: Not set
.... ..0. .... = Urgent: Not set
.... ...0 .... = Acknowledgment: Not set
.... .... 0... = Push: Not set
.... .... .0.. = Reset: Not set
.... .... ..1. = Syn: Set
[Expert Info (Chat/Sequence): Connection establish request (SYN): server port 80]
[Connection establish request (SYN): server port 80]
[Severity level: Chat]
[Group: Sequence]
.... .... ...0 = Fin: Not set
[TCP Flags: ··········S·]
Window size value: 65535
[Calculated window size: 65535]
Checksum: 0x6cff [unverified]
[Checksum Status: Unverified]
Urgent pointer: 0
Options: (20 bytes), Maximum segment size, No-Operation (NOP), Window scale, SACK permitted, Timestamps
Maximum segment size: 1460 bytes
No-Operation (NOP)
Type: 1
0... .... = Copy on fragmentation: No
.00. .... = Class: Control (0)
...0 0001 = Number: No-Operation (NOP) (1)
Window scale: 6 (multiply by 64)
TCP SACK Permitted Option: True
Kind: SACK Permitted (4)
Length: 2
[Packet size limited during capture: TCP truncated]
Tady nejde o to co a kam se pokouší poslat, ale zbavit se toho.
Tiskni
Sdílej: