Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
Pro moddery Minecraftu: Java edice Minecraftu bude bez obfuskace.
Národní identitní autorita, tedy NIA ID, MeG a eOP jsou nedostupné. Na nápravě se pracuje [𝕏].
Americký výrobce čipů Nvidia se stal první firmou na světě, jejíž tržní hodnota dosáhla pěti bilionů USD (104,5 bilionu Kč). Nvidia stojí v čele světového trhu s čipy pro umělou inteligenci (AI) a výrazně těží z prudkého růstu zájmu o tuto technologii. Nvidia již byla první firmou, která překonala hranici čtyř bilionů USD, a to letos v červenci.
Po Canonicalu a SUSE oznámil také Red Hat, že bude podporovat a distribuovat toolkit NVIDIA CUDA (Wikipedie).
TrueNAS (Wikipedie), tj. open source storage platforma postavená na Linuxu, byl vydán ve verzi 25.10 Goldeye. Přináší NVMe over Fabric (NVMe-oF) nebo OpenZFS 2.3.4.
Byla vydána OpenIndiana 2025.10. Unixový operační systém OpenIndiana (Wikipedie) vychází z OpenSolarisu (Wikipedie).
České základní a střední školy čelí alarmujícímu stavu kybernetické bezpečnosti. Až 89 % identifikovaných zranitelností v IT infrastruktuře vzdělávacích institucí dosahuje kritické úrovně, což znamená, že útočníci mohou vzdáleně převzít kontrolu nad klíčovými systémy. Školy navíc často provozují zastaralé technologie, i roky nechávají zařízení bez potřebných aktualizací softwaru a používají k nim pouze výchozí, všeobecně známá
… více »neboť takové označení považovali investoři za příliš riskantni.To je důvod jak noha.
To je důvod jak noha.Kdyz do toho nekdo investoval sve penize, tak nema mit pravo rozhodovat? Svet nejsou jen nuly a jednicky. Svet jsou i patenty a penize.
PDP-8 byl např. predchůdcem pocitace PDP-7Opravdu?
The PDP-7 was introduced in December 1964, and about 120 were eventually produced.vs
On 22 March 1965, DEC introduced the PDP-8, which replaced the PDP-5's modules with the new R-series modules using Flip Chips.
, ale zato PDP-11 jsem si coby student užil do sytosti hlavně v podobě jeho československých klonů SM-4/20 a SM-52-11
a byla častým cílem útoků německého Chaos Computer Clubu....
Mně se VMS moc nelíbil a nedivím se, že Microsoft najal na vývoj jádra WinNT právě Cuttlera - měli spolu hodně společného
že si náš vedoucí projektu nechal po pracovní době 'promítnout' kompletní průběh editace nějaké terminálové session
A to se vyplatí! Koukám, že šmíráci byli už tehdy – dneska ti můžou dělat totéž, jen v grafice. Trochu mi to připomíná film Síť, kde si hlavní hrdinka přehrávala, jaké klávesy na počítači mačkal ten před ní.
Na druhou stranu někdy si říkám, že by nebylo od věci preventivně nahrávat tcpdumpem/tsharkem veškerý síťový provoz na testovacích/vývojových strojích, aby si člověk mohl později ve Wiresharku přehrát, co se sakra v tom systému dělo. Když je ten systém složený z několika vrstev/komponent a ty různě vypadávají a selhávají, tak je takový záznam k nezaplacení.
Druhý den pak konfrontoval kolegu s tím 'filmem', na kterém bylo vidět, jak kolega hodinu editoval nějakou funkci a poté ji zase smazal. .Jo to se mě stává velmi často, občas jsem to udělal i s celým projektem
(lahoda byla(/je) například parsování lisp syntaxe popisu FPGA v perlu tak, aby se nepřekročila RAM).
že by nebylo od věci preventivně nahrávat tcpdumpem/tsharkem veškerý síťový provoz na testovacích/vývojových strojích, aby si člověk mohl později ve Wiresharku přehrát, co se sakra v tom systému děloPokud to chceš z hlediska chytání backdoorů, tak rozumný backdoor použije asymetrické šifrování s forward secrecy.
O to mi až tak nešlo – spíš o ladění aplikací, které vyvíjíš ty.
V případě toho malwaru by bylo potřeba vydolovat klíče z binárky/paměti a dělat na ten malware MITM útok (na chvíli to dešifrovat a v tom místě zachytávat tcpdumpem).
Tiskni
Sdílej: