Společnost NVIDIA vydala verzi 13.0 toolkitu CUDA (Wikipedie) umožňujícího vývoj aplikací běžících na jejich grafických kartách. Přehled novinek v poznámkách k vydání.
Byly vyhlášeni vítězové a zveřejněny vítězné zdrojové kódy (YouTube, GitHub) již 28. ročníku soutěže International Obfuscated C Code Contest (IOCCC), tj. soutěže o nejnepřehlednější (nejobfuskovanější) zdrojový kód v jazyce C.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za červenec (YouTube).
Konečně se ochladilo, možná i díky tomu přestaly na chvíli padat rakety jako přezrálé hrušky, díky čemuž se na Virtuální Bastlírně dostane i na jiná, přízemnější témata. Pokud si chcete jako každý měsíc popovídat s dalšími bastlíři, techniky, vědci a profesory u virtuálního pokecu u piva, Virtuální Bastlírna je tu pro Vás.
Ještě před ochlazením se drát na vedení V411 roztáhl o 17 metrů (přesné číslo není známé, ale drát nepřežil) a způsobil tak… více »Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
PixiEditor byl vydán ve verzi 2.0. Jedná se o multiplatformní univerzální all-in-one 2D grafický editor. Zvládne rastrovou i vektorovou grafiku, pixel art, k tomu animace a efekty pomocí uzlového grafu. Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU LGPL 3.0.
Byly představeny novinky v Raspberry Pi Connect for Organisations. Vylepšen byl protokol auditu pro lepší zabezpečení. Raspberry Pi Connect je oficiální služba Raspberry Pi pro vzdálený přístup k jednodeskovým počítačům Raspberry Pi z webového prohlížeče. Verze pro organizace je placená. Cena je 0,50 dolaru za zařízení za měsíc.
CISA (Cybersecurity and Infrastructure Security Agency) oznámila veřejnou dostupnost škálovatelné a distribuované platformy Thorium pro automatizovanou analýzu malwaru. Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 3. snapshot Ubuntu 25.10 (Questing Quokka).
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia Proton Authenticator. S otevřeným zdrojovým kódem a k dispozici na všech zařízeních. Snadno a bezpečně synchronizujte a zálohujte své 2FA kódy. K používání nepotřebujete Proton Account.
Při potulkách po netu jsem narazil na free hosting bez reklam s docela obstojnýma vlastnostma (teda aspoň podle mne) FTP přístup, 1500 MB prostoru atd.
Po zaregistrování jsem obdržel následující parametry:
Doména druhého řádu se tak nějak nádodně mění a nelze si ji snad ani vybrat. mě nabídli comli.com po reloadu za půl hodinky comyr.com a viděl bych to na takovéto jakési pravidlo: com**.com
Zatím mi to přijde jako skvělá volba zadara a hlavně bez reklam. Různé pokročilé webové technologie jako PHP, My SQL apod nejsou nic pro mne takže nemohu posoudit.
Spíš to beru z pohledu statické webové prezentace kterou si uživatel vytvoří "doma na disku" a pak přes FTP nahraje na server.
Malinký problém jsem shledal s výpisem obsahu adresářů což funguje avšak při klepnutí na soubor se jen zobrazí prázdná stránka. Správně to funguje pouze s html, htm, php, jpg, gif, png. Toto vše i bez souboru .htaccess v příslušném adresáři.
Na diskusním fóru webhostingu jsem našel způsob jak docílit zobrazení dialogu pro uložení souboru s příponou txt, ale už ne jak txt soubor zobrazit přímo v prohlížeči což třeba na wz.cz běžně funguje.
Ideální by byl .htaccess s obsahem jež by implicitně povolil všechny soubory a ty se buďto zobrazily v prohlížeči a nebo prohlížeč zobrazil dialog k uložení souboru.
Tiskni
Sdílej:
tak kdyz jsou ty kocky vsechny stejny tak staci jedna fotka ze
site:*.endora.cz
/usr/share/doc/php5/README.Debian.security
the Debian stable security team does not provide security support for certain configurations known to be inherently insecure. Most specifically, the security team will not provide support for flaws in: - vulnerabilities involving register_globals being activated, unless specifically the vulnerability activates this setting when it was configured as deactivated. - vulnerabilities involving any kind of safe_mode or open_basedir violation, as these are security models flawed by design and no longer have upstream support either. - any "works as expected" vulnerabilities, such as "user can cause php to crash by writing a malcious php script", unless such vulnerabilities involve some kind of higher-level DoS or privilege escalation that would not otherwise be available. -- sean finney Tue, 10 Oct 2006 12:42:06 +0200(lehce kráceno)