Christian Schaller z Red Hatu na svém blogu popsal své zkušenosti s používáním AI při vývoji open source aplikací pro Linux. Pomocí různých AI aktualizoval nebo vytvořil aplikace Elgato Light GNOME Shell extension, Dell Ultrasharp Webcam 4K, Red Hat Planet, WMDock, XMMS resuscitated (aktualizace z GTK 2 a Esound na GTK 4, GStreamer a PipeWire) a Monkey Bubble. SANE ovladač pro skener Plustek OpticFilm 8200i se mu zatím nepovedl.
Americké firmy Tesla a SpaceX postaví v texaském Austinu moderní komplex na výrobu čipů pro umělou inteligenci (AI). Součástí projektu s názvem Terafab budou dvě moderní továrny na výrobu čipů – jedna se zaměří na automobily a humanoidní roboty, druhá na datová centra ve vesmíru. Uvedl to generální ředitel těchto firem Elon Musk. Projekt by podle odhadů měl stát 20 miliard USD (zhruba 425 miliard Kč).
Byla vydána nová stabilní verze 6.11 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.
Ubuntu 26.04 patrně bude ve výchozím nastavení zobrazovat hvězdičky při zadávání hesla příkazu sudo, změna vychází z nové verze sudo-rs. Ta sice zlepší použitelnost systému pro nové uživatele, na které mohlo 'tiché sudo' působit dojmem, že systém 'zamrzl' a nijak nereaguje na stisky kláves, na druhou stranu se jedná o možnou bezpečnostní slabinu, neboť zobrazování hvězdiček v terminálu odhaluje délku hesla. Původní chování příkazu sudo
… více »Projekt systemd schválil kontroverzní pull request, který do JSON záznamů uživatelů přidává nové pole 'birthDate', datum narození, tedy údaj vyžadovaný zákony o ověřování věku v Kalifornii, Coloradu a Brazílii. Jiný pull request, který tuto změnu napravoval, byl správcem projektu Lennartem Poetteringem zamítnut s následujícím zdůvodněním:
… více »Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 163 (pdf).
Eric Lengyel dobrovolně uvolnil jako volné dílo svůj patentovaný algoritmus Slug. Algoritmus vykresluje text a vektorovou grafiku na GPU přímo z dat Bézierových křivek, aniž by využíval texturové mapy obsahující jakékoli předem vypočítané nebo uložené obrázky a počítá přesné pokrytí pro ostré a škálovatelné zobrazení písma, referenční ukázka implementace v HLSL shaderech je na GitHubu. Slug je volným dílem od 17. března letošního
… více »Sashiko (GitHub) je open source automatizovaný systém pro revizi kódu linuxového jádra. Monitoruje veřejné mailing listy a hodnotí navrhované změny pomocí umělé inteligence. Výpočetní zdroje a LLM tokeny poskytuje Google.
Cambalache, tj. RAD (rapid application development) nástroj pro GTK 4 a GTK 3, dospěl po pěti letech vývoje do verze 1.0. Instalovat jej lze i z Flathubu.
KiCad (Wikipedie), sada svobodných softwarových nástrojů pro počítačový návrh elektronických zařízení (EDA), byl vydán v nové major verzi 10.0.0 (𝕏). Přehled novinek v příspěvku na blogu.
Adresát Brána Maska Přízn Metrik Odkaz Užt Rozhraní 192.168.2.254 * 255.255.255.255 UH 0 0 0 tun0 212.27.202.136 * 255.255.255.248 U 0 0 0 eth2 192.168.4.0 * 255.255.255.0 U 0 0 0 eth1 192.168.3.0 * 255.255.255.0 U 0 0 0 eth0 192.168.2.0 * 255.255.255.0 U 0 0 0 tun0 default x.x.x.x 0.0.0.0 UG 0 0 0 eth2Routovani mezi eth1, eth2, tun0 pracuje spravne ale u eth0 funguje pouze provoz ktery byl navazan ze site 192.168.3.0. Pokud si pingnu na nejaky stroj v siti 192.168.3.0 z kterekoliv jine site tak mi neprijde zadna odpoved. Kde buze byt chyba? Cast vypisu z iptables:
-A INPUT -i lo -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -d x.x.x.x -i eth1 -j ACCEPT -A INPUT -d 192.168.3.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT -A INPUT -d x.x.x.x -i eth0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i eth0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i eth1 -j ACCEPT -A INPUT -d 192.168.3.0/255.255.255.0 -i eth0 -j ACCEPT -A INPUT -d 192.168.4.0/255.255.255.0 -i tun0 -j ACCEPT -A FORWARD -i eth1 -j ACCEPT -A FORWARD -i eth0 -j ACCEPT -A FORWARD -i tun0 -j ACCEPT -A OUTPUT -s 127.0.0.1 -j ACCEPT -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 192.168.3.0/255.255.255.0 -j ACCEPT -A OUTPUT -s 192.168.4.0/255.255.255.0 -j ACCEPT -A OUTPUT -s x.x.x.x -j ACCEPTDekuji za rady.
iptables -L Chain INPUT (policy DROP) target prot opt source destination IN_FW all -- anywhere anywhere ACCEPT tcp -- anywhere anywhere tcp dpt:ssh ACCEPT tcp -- anywhere anywhere tcp dpt:smtp ACCEPT udp -- anywhere anywhere udp dpt:5001 LOG tcp -- anywhere anywhere tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning REJECT tcp -- anywhere anywhere tcp dpt:auth reject-with tcp-reset ACCEPT icmp -- anywhere anywhere icmp echo-request ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere 192.168.4.0/24 ACCEPT all -- anywhere 192.168.3.0/24 ACCEPT all -- anywhere 192.168.4.0/24 ACCEPT udp -- anywhere anywhere udp dpt:bootps ACCEPT udp -- anywhere anywhere udp dpt:bootps ACCEPT all -- anywhere x.x.202.138 state RELATED,ESTABLISHED LOG all -- anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: ' Chain FORWARD (policy DROP) target prot opt source destination DROP tcp -- anywhere anywhere tcp flags:!SYN,RST,ACK/SYN state NEW LOG tcp -- anywhere anywhere tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: ' DROP tcp -- anywhere anywhere tcp flags:FIN,SYN/FIN,SYN IN_FW all -- anywhere anywhere ACCEPT tcp -- anywhere 192.168.4.1 tcp dpt:imap2 ACCEPT tcp -- anywhere 192.168.4.1 tcp dpt:pop3 ACCEPT tcp -- anywhere 192.168.4.1 tcp dpt:gds_db ACCEPT tcp -- anywhere 192.168.4.5 tcp dpt:ftp-data ACCEPT tcp -- anywhere 192.168.4.5 tcp dpt:ftp ACCEPT all -- anywhere anywhere ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED LOG all -- anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: ' Chain OUTPUT (policy DROP) target prot opt source destination ACCEPT all -- anywhere anywhere ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc LOG all -- anywhere anywhere LOG level warning prefix `OUTPUT drop: ' Chain IN_FW (2 references) target prot opt source destination logdrop all -- 192.168.0.0/16 anywhere logdrop all -- 10.0.0.0/8 anywhere logdrop all -- 172.16.0.0/12 anywhere logdrop all -- 96.0.0.0/4 anywhere Chain logdrop (4 references) target prot opt source destination LOG all -- anywhere anywhere limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: ' DROP all -- anywhere anywhere
iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination DNAT tcp -- anywhere x.x.202.138 tcp dpt:imap2 to:192.168.4.1:143 DNAT tcp -- anywhere x.x.202.138 tcp dpt:pop3 to:192.168.4.1:110 DNAT tcp -- anywhere x.x.202.138 tcp dpt:gds_db to:192.168.4.1:3050 DNAT tcp -- x.xxx-x-x.customer.vol.cz x.x.202.138 tcp dpt:ftp-data to:192.168.4.5:20 DNAT tcp -- x.x-x-x.customer.vol.cz x.x.202.138 tcp dpt:ftp to:192.168.4.5:21 Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT all -- anywhere anywhere to:x.x.202.138 Chain OUTPUT (policy ACCEPT) target prot opt source destination
iptables -L -v
Chain INPUT (policy DROP 70 packets, 4748 bytes)
pkts bytes target prot opt in out source destination
754 252K IN_FW all -- eth2 any anywhere anywhere
0 0 ACCEPT tcp -- eth2 any anywhere anywhere tcp dpt:ssh
191 175K ACCEPT tcp -- eth2 any anywhere anywhere tcp dpt:smtp
145 12760 ACCEPT udp -- eth2 any anywhere anywhere udp dpt:5001
0 0 LOG tcp -- eth2 any anywhere anywhere tcp dpt:auth limit: avg 12/hour burst 5 LOG level warning
0 0 REJECT tcp -- eth2 any anywhere anywhere tcp dpt:auth reject-with tcp-reset
0 0 ACCEPT icmp -- eth2 any anywhere anywhere icmp echo-request
12682 951K ACCEPT all -- !eth2 any anywhere anywhere
0 0 ACCEPT all -- eth1 any anywhere 192.168.4.0/24
0 0 ACCEPT all -- eth0 any anywhere 192.168.3.0/24
0 0 ACCEPT all -- tun0 any anywhere 192.168.4.0/24
0 0 ACCEPT udp -- eth1 any anywhere anywhere udp dpt:bootps
0 0 ACCEPT udp -- eth0 any anywhere anywhere udp dpt:bootps
348 59167 ACCEPT all -- any any anywhere x.x.202.138 state RELATED,ESTABLISHED
9 1120 LOG all -- any any anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `INPUT drop: '
Chain FORWARD (policy DROP 4 packets, 214 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- any any anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN state NEW
0 0 LOG tcp -- eth2 any anywhere anywhere tcp flags:FIN,SYN/FIN,SYN limit: avg 10/min burst 5 LOG level warning prefix `bogus packet: '
0 0 DROP tcp -- eth2 any anywhere anywhere tcp flags:FIN,SYN/FIN,SYN
16691 7790K IN_FW all -- eth2 any anywhere anywhere
0 0 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.1 tcp dpt:imap2
87 3793 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.1 tcp dpt:pop3
4970 406K ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.1 tcp dpt:gds_db
0 0 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.5 tcp dpt:ftp-data
0 0 ACCEPT tcp -- eth2 eth1 anywhere 192.168.4.5 tcp dpt:ftp
15318 2307K ACCEPT all -- !eth2 any anywhere anywhere
11634 7380K ACCEPT all -- eth2 !eth2 anywhere anywhere state RELATED,ESTABLISHED
0 0 LOG all -- any any anywhere anywhere limit: avg 12/hour burst 5 LOG level warning prefix `forward drop: '
Chain IN_FW (2 references)
pkts bytes target prot opt in out source destination
0 0 logdrop all -- any any 192.168.0.0/16 anywhere
0 0 logdrop all -- any any 10.0.0.0/8 anywhere
0 0 logdrop all -- any any 172.16.0.0/12 anywhere
0 0 logdrop all -- any any 96.0.0.0/4 anywhere
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
23123 5088K ACCEPT all -- any any anywhere anywhere
0 0 ACCEPT udp -- any eth1 anywhere anywhere udp spt:bootps dpt:bootpc
0 0 ACCEPT udp -- any eth0 anywhere anywhere udp spt:bootps dpt:bootpc
0 0 LOG all -- any any anywhere anywhere LOG level warning prefix `OUTPUT drop: '
Chain logdrop (4 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- any any anywhere anywhere limit: avg 5/hour burst 3 LOG level warning prefix `Rezervovana adresa: '
0 0 DROP all -- any any anywhere anywhere
iptables -t nat -L -v
Chain PREROUTING (policy ACCEPT 3163 packets, 242K bytes)
pkts bytes target prot opt in out source destination
0 0 DNAT tcp -- any any anywhere x.x.202.138 tcp dpt:imap2 to:192.168.4.1:143
5 240 DNAT tcp -- any any anywhere x.x.202.138 tcp dpt:pop3 to:192.168.4.1:110
1 48 DNAT tcp -- any any anywhere x.x.202.138 tcp dpt:gds_db to:192.168.4.1:3050
0 0 DNAT tcp -- any any x.x-fwl.customer.vol.cz x.x.202.138 tcp dpt:ftp-data to:192.168.4.5:20
0 0 DNAT tcp -- any any x.x-fwl.customer.vol.cz x.x.202.138 tcp dpt:ftp to:192.168.4.5:21
Chain POSTROUTING (policy ACCEPT 39 packets, 2412 bytes)
pkts bytes target prot opt in out source destination
1659 144K SNAT all -- any eth2 anywhere anywhere to:x.x.202.138
Chain OUTPUT (policy ACCEPT 154 packets, 10828 bytes)
pkts bytes target prot opt in out source destination
Tiskni
Sdílej: