Redox OS (Wikipedie), tj. mikrokernelový unixový operační systém naprogramovaný v programovacím jazyce Rust, nově podporuje X11 a GTK 3.
Dnes po celém světě startuje prodej herní konzole Nintendo Switch 2.
Stovky Indů předstíraly, že jsou neuronová síť. Vzestup a pád Builder.ai.
Při operaci Pavučina, tj. rozsáhlé diverzní akci ukrajinských bezpečnostních sil, provedené 1. června 2025, při které byly bezpilotními kvadrokoptérami napadeny ruské strategické letecké základny hluboko na území Ruské federace, byl použít [𝕏] svobodný software ArduPilot (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu pod licencí GNU GPLv3.
V polovině května uplynul jeden rok od spuštění aukcí CZ domén, které provozuje sdružení CZ.NIC. Hlavním cílem bylo zpřístupnit uvolňované domény z registru (po expiraci nebo smazání) většímu okruhu zájemců. Před spuštěním aukcí se totiž k takovým doménám dostávalo jen několik málo subjektů, které uvolňované domény „odchytávaly“ s velkou úspěšností díky automatizovaným systémům k tomu připraveným. Běžný zájemce neměl reálnou šanci
… více »UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch OTA-9 Focal, tj. deváté stabilní vydání založené na Ubuntu 20.04 Focal Fossa.
Firma Murena představila (PeerTube, YouTube) novou verzi 3.0 mobilního operačního systému /e/OS (Wikipedie) založeného na Androidu a LineageOS bez aplikací a služeb od Googlu.
Byla vydána nová verze 5.12 svobodného multiplatformního softwaru pro konverzi a zpracování digitálních fotografií primárně ve formátů RAW RawTherapee (Wikipedie). Vedle zdrojových kódů je k dispozici také balíček ve formátu AppImage. Stačí jej stáhnout, nastavit právo ke spuštění a spustit.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za květen (YouTube).
Byly publikovány informace (txt) o zranitelnostech CVE-2025-5054 v Apport a CVE-2025-4598 v systemd-coredump. Lokální uživatel se může dostat k výpisu paměti programu (core dump) s SUID a přečíst si tak například /etc/shadow.
CA88D49EB 1156 Sun Jan 16 15:15:35 nobody@server.com (delivery temporarily suspended: host mailin-01.mx.aol.com[205.188.156.185] refused to talk to me: 554 (RLY:B1) http://postmaster.info.aol.com/errors/554rlyb1.html) kwtaxi@aol.comale nebohu nikde identifikovat ktery uzivatel to poslal... Neco jsem prehledl ?
postfix/pickup[6114]: 0D96E1EB06: uid=11031 from=<uzivatel>Tam možná zjistíš, že to odesílá apache, tak zapnout suexec, případně vypnout posílání v php přes sendmail a vynutit lidi používat např. smtp s autentizací.
tcp 0 0 85.34.38.19:25 64.12.138.3:58228 ESTABLISHED 27182/smtpdJak pomoci tohoto UID ted mohu odhalit uzivatele ?
mynetworks_style = hosta ten odkomentuj. Zakomentuj ostatni mynetworks_style Tím by postfix měl důvěřovat jen spojením iniciovaným ze stroje na kterým běží a zarazit relay. (Nicméně stejně doporučuju pořádně si přečíst: # TRUST AND RELAY CONTROL sekci zmíněnýho configuráku) Tolik pro relátka zvenčí. Pokud je původcem toho spamu nějaký proces zevnitř, nedejpresidente obcházející postfix, tak je to hon na delších lánech...
# telnet relay-test.mail-abuse.org Trying 168.61.4.13... Connected to Cygnus.Mail-Abuse.ORG. Escape character is '^]'. Connecting to xxx.xxx.xxx.xxx ... >>> 220 ***.***.cz ESMTP <<< HELO cygnus.mail-abuse.org ... <<< QUIT >>> 221 Bye Tested host banner: 220 smtp.top-hosting.cz ESMTP System appeared to reject relay attempts Connection closed by foreign host.
telnet relay-test.mail-abuse.org
a podivat se na vysledek, ktery ja osobne vidim cerne.
vac:~$ host 85.34.38.19 19.38.34.85.in-addr.arpa domain name pointer host19-38.pool8534.interbusiness.it.to mi spíš příjde, že si jen s něčím/někým hraje...
Tiskni
Sdílej: