Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za březen (YouTube).
ESP-IDF (Espressif IoT Development Framework), tj. oficiální vývojový framework pro vývoj aplikací na mikrokontrolérech řady ESP32, byl vydán v nové verzi 6.0. Detaily na portálu pro vývojáře.
DeepMind (Alphabet) představila novou verzi svého multimodálního modelu, Gemma 4. Modely jsou volně k dispozici (Ollama, Hugging Face a další) ve velikostech 5-31 miliard parametrů, s kontextovým oknem 128k až 256k a v dense i MoE variantách. Modely zvládají text, obrázky a u menších verzí i audio. Modely jsou optimalizované pro běh na desktopových GPU i mobilních zařízeních, váhy všech těchto modelů jsou uvolněny pod licencí Apache 2.0. Návod na spuštění je už i na Unsloth.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 3. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Průkopnická firma FingerWorks kolem roku 2000 vyvinula vícedotykové trackpady s gesty a klávesnice jako TouchStream LP. V roce 2005 ji koupil Apple, výrobu těchto produktů ukončil a dotykové technologie využil při vývoji iPhone. Multiplatformní projekt Apple Magic TouchstreamLP nyní implementuje funkcionalitu TouchStream LP na současném Apple Magic Trackpad, resp. jejich dvojici. Diskuze k vydání probíhá na Redditu.
Byla vydána nová verze 10.3 sady aplikací pro SSH komunikaci OpenSSH. Přináší řadu bezpečnostních oprav, vylepšení funkcí a oprav chyb.
Cloudflare představil open source redakční systém EmDash. Jedná se o moderní náhradu WordPressu, která řeší bezpečnost pluginů. Administrátorské rozhraní lze vyzkoušet na EmDash Playground.
Bratislava OpenCamp 2026 zverejnil program a spustil registráciu. Štvrtý ročník komunitnej konferencie o otvorených technológiách prinesie 19 prednášok na rôzne technologické témy. Konferencia sa uskutoční v sobotu 25. apríla 2026 v priestoroch FIIT STU v Bratislave.
Na iVysílání lze zhlédnout všechny díly kultovního sci-fi seriálu Červený trpaslík.
Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl v březnu 5,33 % (Windows -4,28 %, OSX +1,19 %, Linux +3,10 %). Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 24,48 %. Procesor AMD používá 67,48 % hráčů na Linuxu.
Před časem jsem si napsal skript na stahování nových informací i balíčcích s ruby ve Fedoře, když jsem si soubory z VPSky skopíroval na lokální PC, abych tu VPSku poladil, nestačil jsem se divit co se mi na lokální VPSce děl a co může způsobit obyčejný bash skript v cronu.
#!/bin/bash
cd /srv/www/hosts/werzo.net/werzo.net/repo/centos/5/SRPMS
rm -fr new_pkgs;
for i in `repoquery 'ruby*' --repofrompath=f14-upd,ftp://ftp.fi.muni.cz/pub/linux/fedora/linux/updates/14/x86_64/ -s --quiet|sort|uniq`;
do
new_pkg=`echo $i|sed -e 's@fc14@el5.lpp@g'`
if [ ! -f $new_pkg ]; then
echo $i >> new_pkgs;
fi;
done
cd news
rm -fr *
for i in `cat ../new_pkgs`
do
if [ ! -f $i ]; then
wget ftp://ftp.fi.muni.cz/pub/linux/fedora/linux/updates/14/SRPMS/$i > /dev/null 2>&1
fi
done
for i in ../../testing/SRPMS/*
do
pkg=`echo $i|sed -e 's@el5.lpp@fc14@g' -e 's@../../testing/SRPMS/@@g'`
rm -fr $pkg
done
rm -fr libdmtx* libguestfs* qpid-cpp* redland* rubygem-boxgrinder* rubygem-cairo-* rubygem-gdk_pixbuf* rubygem-gio2* rubygem-glib2* rubygem-gtk2* rubygem-pango* rubygem-poppler* rubygem-rsvg2* ruby-gnome2* rubygem-scruffy* rubygem-vte-0.90.8-2.fc14.src.rpm rubygem-cloudservers* rubygem-gtksourceview2*
Tak mě napadlo, že otestuju pozornost uživatelů tohoto portálu. Kde se v tomto bashovém skriptu spouštěném z cronu nachází citlivé místo a proč? Schválně, kdo na to příjde jako první. ;)
Tiskni
Sdílej:
(Jojo, to ještě byla doba, kdy se balíčky vyráběly pod rootem :-O )A byl v té době v
rm defaultní --preserve-root?
Tenkrát ještě "rm -r" skutečně šlo do podadresářů a poctivě mazalo soubor po souboru (dnes to dělá tuším jádro).Tak o tom jádře dost pochybuju, máš k tomu nějaký zdroj?
Kde se v tomto bashovém skriptu spouštěném z cronu nachází citlivé místo ?Riadok č. 2, chýba tam sed -e.
rm -rf $foo misto rm -rf "$foo", taky neni zrovna dobry napad, obzvlast, kdyz hodnota $foo je brana z nekde vnejsku.