ASUS má v nabídce komplexní řešení pro vývoj a nasazení AI: kompaktní stolní AI superpočítač ASUS Ascent GX10 poháněný superčipem NVIDIA GB10 Grace Blackwell a platformou NVIDIA DGX Spark. S operačním systémem NVIDIA DGX založeném na Ubuntu.
Desktopové prostredie Trinity Desktop vyšlo vo verzii R14.1.5. Je tu opravená chyba v tqt komponente spôsobujúca 100% vyťaženie cpu, dlaždice pre viac monitorov a nemenej dôležité su dizajnové zmeny v podobe ikon, pozadí atď. Pridaná bola podpora distribúcií Debian Trixie, Ubuntu Questing, RHEL 10 a OpenSUSE Leap 16.
Grafická aplikace Easy Effects (Flathub), původně PulseEffects, umožňující snadno povolovat a zakazovat různé audio efekty v aplikacích používajících multimediální server PipeWire, byla vydána ve verzi 8.0.0. Místo GTK 4 je nově postavená nad Qt, QML a Kirigami.
Na YouTube lze zhlédnout Godot Engine – 2025 Showreel s ukázkami toho nejlepšího letos vytvořeného v multiplatformním open source herním enginu Godot.
Blíží se konec roku a tím i všemožná vyhlášení slov roku 2025. Dle Collins English Dictionary je slovem roku vibe coding, dle Dictionary.com je to 6-7, …
Cloudflare Radar: podíl Linuxu na desktopu dosáhl v listopadu 6,2 %.
Chcete vědět, co se odehrálo ve světě techniky za poslední měsíc? Nebo si popovídat o tom, co zrovna bastlíte? Pak doražte na listopadovou Virtuální Bastlírnu s mikrofonem a kamerou, nalijte si něco k pití a ponořte se s strahovskými bastlíři do diskuze u virtuálního piva o technice i všem možném okolo. Mezi nejvýznamnější novinky patří Průšovo oznámení Core One L, zavedení RFID na filamentech, tisk silikonu nebo nový slicer. Dozvíte se ale i
… více »Vývojáři OpenMW (Wikipedie) oznámili vydání verze 0.50.0 této svobodné implementace enginu pro hru The Elder Scrolls III: Morrowind. Přehled novinek i s náhledy obrazovek v oznámení o vydání.
Komunita kolem Linux Containers po roce vývoje představila (YouTube) neměnný operační systém IncusOS speciálně navržený pro běh Incusu, tj. komunitního forku nástroje pro správu kontejnerů LXD. IncusOS poskytuje atomické aktualizace prostřednictvím mechanismu A/B aktualizací s využitím samostatných oddílů a vynucuje zabezpečení bootování pomocí UEFI Secure Bootu a modulu TPM 2.0. Postaven je na Debianu 13.
Mozilla začne od ledna poskytovat komerční podporu Firefoxu pro firmy. Jedná se o podporu nad rámec stávající podpory, která je k dispozici pro všechny zdarma.
Return-Path: <xxx @ gmail.com>
Received: from murder ([unix socket])
by athos (Cyrus v2.2.12-Gentoo) with LMTPA;
Fri, 07 Jul 2006 12:21:06 +0200
X-Sieve: CMU Sieve 2.2
Received: from py-out-1112.google.com (py-out-1112.google.com [64.233.166.xxx])
by athos.gymancel.cz (Postfix) with ESMTP id 1DBF44C3AC33
for <xxx @ gymnacel.cz>; Fri, 7 Jul 2006 12:21:05 +0200 (CEST)
Received: by py-out-1112.google.com with SMTP id x66so3298443pye
for <xxx @ gymnacel.cz>; Fri, 07 Jul 2006 03:21:04 -0700 (PDT)
Received: by 10.35.34.xxx with SMTP id m18mr2013179pyj;
Fri, 07 Jul 2006 03:21:04 -0700 (PDT)
Received: by 10.35.75.xxx with HTTP; Fri, 7 Jul 2006 03:21:04 -0700 (PDT)
Date: Fri, 7 Jul 2006 12:21:04 +0200
From: <xxx>
Sender: xxx @ gmail.com
To: xxx @ gymnacel.cz
Subject: TEST
Hlavičku Received: přidá na začátek každý server, přes který e-mail projde. První server, který e-mail přijal, tedy najdu teoreticky v nejspodnější hlavičce Received:, zde tedy konkrétně
Received: by 10.35.75.xxx with HTTP; Fri, 7 Jul 2006 03:21:04 -0700 (PDT)Některé servery přidávají do
Received i from, což by byla adresa odesílatele. Hlavní problém je ale v tom, že nic nebrání už odesílateli dát do mailu nějaké (falešné) hlavičky Received a pak to bude vypadat, že e-mail přišel od jinud. Vystopovat pak které hlavičky jsou falešné a kde začínají pravé už nemusí být tak jednoduché.
Odkud e-mail pochází se ale nejlépe pozná hned na prvním serveru, kam e-mail přijde, protože server do logu zaznamená IP adresu, odkud e-mail dostal. Pokud by tedy váš kolega rozesílal e-maily rovnou přes váš SMTP server, jde zjistit jeho IP adresa z logu. Např.:
Jul 14 10:04:04 [postfix/smtpd] connect from unknown[87.236.197.xx] Jul 14 10:04:04 [postfix/smtpd] 527EB4C10B03: client=unknown[87.236.197.xx] Jul 14 10:04:04 [postfix/cleanup] 527EB4C10B03: message-id=<000001c6a71c$0b2f7420$1de0a8c0@iip68> Jul 14 10:04:04 [postfix/smtpd] disconnect from unknown[87.236.197.xx] Jul 14 10:04:04 [postfix/qmgr] 527EB4C10B03: from=<xxx @ centralamerica.com>, size=2460, nrcpt=1 (queue active) Jul 14 10:04:04 [postfix/local] 527EB4C10B03: to=<xxx @ gymnacel.cz>, orig_to=<xxx @ gymnacel.cz>, relay=local, delay=0, status=sent (forwarded as 89 Jul 14 10:04:04 [postfix/qmgr] 527EB4C10B03: removedNo a informace o tom, jak by bylo možné skutečně falšovat IP adresu odesílatele můžete dohledat třeba v seriálu Odposloucháváme data na přepínaném Ethernetu, který zrovna vychází na Lupě.
.. taky bych řekl, že tyto informace se posílají v hlavičce zprávy .. a zfalšovat IP v hlaviččce emailu jde mnoha způsoby .. jedna ze zajímavých metod, kterou tu nikdo nezmínil (a která obchází logy na gateway) je vytvoření ssh tunelu na některou socks proxy a poté využití nějakého fakemaileru ... či přihlásit se na nějaký ruský freeshell a telnetem nebo přes "netcat" poslat přes libovolný světový stmp server obsah připraveného textového souboru .... možností je mnoho, jsou i takové, které ani administrátor nemá moc šanci zjistit, pokud nepoužijeme STMP na gw, ale jiný a pokud použijeme nějaké šifrování dat (třeba ssl). Jinak si myslím, že pan Filip Jirsák tuto problematiku vystihl dobře
Tiskni
Sdílej: