Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.
Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.
Ministerstvo vnitra odhalilo závažný kyberincident v IT systému resortu. Systém, do kterého se dostal útočník bez oprávnění, byl odpojen a nedošlo k odcizení dat [𝕏].
Před rokem byla streamovací služba HBO Max přejmenována na Max. Dle managementu slovo HBO v názvu nebylo důležité. Včera byl Max přejmenován zpět na HBO Max. Kolik milionů dolarů to stálo? 😂
Byla vydána nová major verze 8.0.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v oficiálním oznámení a v aktualizované dokumentaci.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.4. Přehled novinek s náhledy a videi v oznámení na blogu.
Instituce státní správy nebudou smět využívat produkty, aplikace, řešení, webové stránky a webové služby poskytované čínskou společností DeepSeek. Na doporučení Národního úřadu pro kybernetickou a informační bezpečnost rozhodla o jejich zákazu vláda Petra Fialy na jednání ve středu 9. července 2025.
#!/bin/bash set $(netstat | grep -m 14 tcp | awk '{print $4, $5}' | cut -f 2 -d: | cut -f 2 -d' ') while : do echo "$(tcpdump -i ra0 |grep $1)" shift || break done exit 0takze pomoci set predam vysledky dotazu v zavorkach. TO mi vrati aktualni seznam navazanych spojeni na protokolu TCP... problem je v tom, ze nazvy jsou zkracene, takze v pripade delsiho domenoveho nazvu vlastne neni videt, s kym je spojeni navazano. Proto chci ony neuplne nazvy pouzit v dotazu "tcpdump -i ra0" kde pomoci grep a predane promenne ze set, ziskam uplne domenove nazvy z prave aktivnich spojeni. Kdyz jsem zkousel toto ( viz nize ), promenne predane ze set se zobrazily, ale uvnitr cyklu uz nejsem schopen ony predane promenne pouzit v dalsim dotazu. Rekl bych, ze podobne pripady jsou caste a s nakopnutim/vysvetlenim uz urcite pochopim, jak podobne pripady resit.
#!/bin/bash set $(netstat | grep -m 14 tcp | awk '{print $4, $5}' | cut -f 2 -d: | cut -f 2 -d' ') while : do echo $1 shift || break done exit 0Tohle mi pri volani echo $1 zobrazi vypisy z retezce netstat...takze snad jsem na spravne ceste, ale promennou uz v dalsim dotazu ( v prikazu tcpdump.. )opravdu pozit nemohu. Dekuji moc za pomoc a nakopnuti - polopate prosim. P.
for
for foo in $(kolona); do nejaky kod vyuzivajici $foo doneMísto
netstat | grep -m 14 tcp
můžeš použít netstat -t
.
A nakonec zkus napsat netstat -tW
, příště doporučuji man netstat
.
echo "$(tcpdump -i ra0 |grep $1 | head -1)"aby mi to vratilo jen jednu hodnotu. Idealni zpusob a plne dostacujici je pro me netstat -n... ip adresy uz myslim netreba dale prekladat na domenove nazvy za pomoci nslookup - usetrim tim systemove prostredky. Slo mi o to, ze neuplny domenovy nazev jak jsem to resil ja predtim, mi samozrejme byl na nic. Hlavne, ze uz taky vim, jak na vyuziti tech promennych dale ve skriptech ( pomoci for ). Vsem moc dekuji a preji pekny den!
set $(prikaz)
while shift
do
prikaz $1
done
je korketni - jen bych ten shift přesunul hned za while. Když už není kam posouvat vrátí false a smyčka skončí, tak proč to dělat přes break. Funguje to podobně dost podobně jako ten for.netstat -tW
Tiskni
Sdílej: