Během akce Arduino Days 2026 byl publikován Arduino Open Source Report 2025 (pdf) a oznámeno 7 nových produktů kompatibilních s deskou UNO Q (Arduino USB-C Power Supply, USB-C Cable, USB-C Hub, UNO Media Carrier, UNO Breakout Carrier, Bug Hopper, Modulino LED Matrix).
Google v pátek spustil v Česku Vyhledávání Live. Tato novinka umožňuje lidem vést plynulou konverzaci s vyhledávačem v češtině. A to prostřednictvím hlasu, nebo prostřednictvím toho, na co ukážou svým fotoaparátem či kamerou v mobilu. Rozšíření této multimodální funkce je možné díky nasazení Gemini 3.1 Flash Live, nového hlasového a audio modelu, který je od základu vícejazyčný, takže umožňuje lidem po celém světě mluvit na vyhledávač přirozeně a v jazyce, který je jim nejbližší.
Jsongrep je open-source nástroj, který efektivně prohledává JSON dokumenty (editovat je neumí). Kompiluje regulérní jazyk dotazu do podoby deterministického konečného automatu (DFA), díky čemuž prochází strom JSON dokumentu pouze jednou a je v tom tedy rychlejší než jiné nástroje jako jsou například jq, JMESPath nebo jql. Jsongrep je napsaný v programovacím jazyce Rust, zdrojový kód je dostupný na GitHubu.
O víkendu probíhá v Praze na Karlově náměstí 13 konference Installfest 2026. Na programu je celá řada zajímavých přednášek a workshopů. Vstup na konferenci je zcela zdarma, bez nutnosti registrace. Přednášky lze sledovat i online na YouTube.
Mozilla a společnost Mila oznámily strategické partnerství za účelem rozvoje open source a suverénní AI. Cílem je ukázat, že open source AI může konkurovat uzavřeným systémům. Obě organizace chtějí posílit technologickou suverenitu a snížit závislost na hrstce velkých technologických firem.
Adam Rice předvedl, že pomocí DNS lze distribuovat a spustit kompletní hru DOOM. Rozdělil WAD soubory a binárky do téměř 2000 DNS záznamů v Cloudflare zóně (jeden TXT záznam v DNS může nést okolo 2000 znaků textu). Ty pak stáhl PowerShellem, dekomprimoval a spustil přímo v paměti počítače bez nutnosti zápisu na disk, což prakticky dokazuje, že DNS může sloužit jako distribuované úložiště dat a možný kanál pro načítání kódu. Repozitář projektu je na GitHubu.
Dnes a zítra probíhají Arduino Days 2026. Na programu je řada zajímavých přednášek. Sledovat je lze od 17:00 na YouTube. Zúčastnit se lze i lokálních akcí. Dnes v Poličce v městské knihovně a zítra v Praze na Matfyzu.
Byla vydána beta verze Ubuntu 26.04 LTS s kódovým názvem Resolute Raccoon. Přehled novinek v poznámkách k vydání. Dle plánu by Ubuntu 26.04 LTS mělo vyjít 23. dubna 2026.
Byla vydána aktualizována Příručka pro začínající wikipedisty a wikipedistky (pdf).
Ubuntu plánuje v budoucích verzích nahradit tradiční nástroje pro synchronizaci času (chrony, linuxptp a gpsd) novým, v Rustu napsaným ntpd-rs, který nabídne vyšší bezpečnost a stabilitu.
Trosku z jineho soudku: samozrejme ze se da zabranit scanu, da se zabranit i vsem prunikum a vsem nekalym akcim lehce bezbolestne levou zadni
. Vola se to evil flag a jeho implementaci lze vyresit i tu legracni hlasku jakoze scan refused... Pokud se potom konecne probudis tak preji Dooobre rano, Vietname.
-djz
Balicek neni treba, je vsudypritomny a nemusi se instalovat.
BTW: pri cteni toho RFC jsem se malem pocural
ROFL
To este nie je vsetko. Medzi ludmi s nekalymi umyslami sa na Internete vyskytuju aj 'zrudy', ktore posielaju evil pakety *bez* nastaveneho evil bit-u! To su uz skutocne kriminalnici najhrubsieho zrna a preto odbornici odporucaju okamzite nicit vsetky pakety, ktore evil bit *nemaju* nastaveny.
A co používat nějaký detektor skenů a nechat jej, ať daný ipčko zakáže? Pro tenhle případ již zmíněné portsentry. No a nebo použít jiný detektor skenů (klaxon, scanlogd, lids) a na základě jeho výstupů nějakým skriptem zapisovat do hosts.deny, resp. přidávat pravidlo do iptables.
BTW: Proč vám vadí skeny?
--JPAha, tak portsentry ještě nikdo nezmínil ;o))
-- JPiptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit 1/s -j ACCEPT
vyzkouseno.
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

Popravde me takoveto tajnustkarstvi vytaci. Kdyz uz jsem tu za vola, chci vedet proc.
Kritizovat umi hodne lidi. Malokdo je ale ochoten k problemu se vyjadrit. Kdybych potreboval slyset takoveto reakce, sel bych se zeptat nekam pod leseni.
. Super. Vitej doklubu.
Mnozi maji opravdu velmi plodne prispevky. Daji se shrnout asi takhle: " bla bla..." a tot vse. Meli by si uvedomit, ze jsou zde take lidi,kteri hltaji po kazde rade, ktera tu padne. A pokud si nekdo z nekoho vystreli a nekdo to nepochopi (viz ja), tak nazvat me "idiotem" asi neni moc vhodne... A nemuzete mi mit za zle , ze nejsem na takove urovni, abych problematice rozumel jako vy. Me teda do smichu moc neni. Taky jste snad kdysi zacinali,ne?.Zapasim s linuxem kazdy den a mnohdy mi rady od "jm" fakt berou chut. Typicke rady "o nicem". Jinak preji vsem hezky den.
. Ale zapojil jsem se do tohoto clanku, pac jsem nevedel, co je evil flag a chtel jsem byt chytrejsi.
Jinak si myslim, ze problematiku firewallu mam vcelku jasnou. Ale kdyz vidim, ze nekdo na toto tema diskutuje, rad se podivam. A tam evil flag...
Asi proto, že tohle pravidlo pro iptables problém vůbec neřeší, nehledě na to, že je to pěkná ptákovina! Proč neodfiltruješ nmap(leda by používal evil flag
), je myslim dostatečně vysvětleno na začátku diskuze.
Tiskni
Sdílej: