Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Rozsáhlá modernizace hardwarové infrastruktury Základních registrů měla zabránit výpadkům digitálních služeb státu. Dnešnímu výpadku nezabránila.
Čínský startup Kimi představil open-source model umělé inteligence Kimi K2.5. Nová verze pracuje s textem i obrázky a poskytuje 'paradigma samosměřovaného roje agentů' pro rychlejší vykonávání úkolů. Kimi zdůrazňuje vylepšenou schopnost modelu vytvářet zdrojové kódy přímo z přirozeného jazyka. Natrénovaný model je dostupný na Hugging Face, trénovací skripty však ne. Model má 1 T (bilion) parametrů, 32 B (miliard) aktivních.
V Raspberry Pi OS lze nově snadno povolit USB Gadget Mode a díky balíčku rpi-usb-gadget (CDC-ECM/RNDIS) mít možnost se k Raspberry Pi připojovat přes USB kabel bez nutnosti konfigurování Wi-Fi nebo Ethernetu. K podporovaným Raspberry Pi připojeným do USB portu podporujícího OTG.
Konference Installfest 2026 proběhne o víkendu 28. a 29. března v budově FELu na Karlově náměstí v Praze. Přihlásit přednášku nebo workshop týkající se Linuxu, otevřených technologií, sítí, bezpečnosti, vývoje, programování a podobně lze do 18. února 0:15.
Fedora Flock 2026, tj. konference pro přispěvatele a příznivce Fedory, bude opět v Praze. Proběhne od 14. do 16. června. Na Flock navazuje DevConf.CZ 2026, který se uskuteční 18. a 19. června v Brně. Organizátoři konferencí hledají přednášející, vyhlásili Call for Proposals (CfP).
Z80-μLM je jazykový model 'konverzační umělé inteligence' optimalizovaný pro běh na 8-bitovém 4Mhz procesoru Z80 s 64kB RAM, technologii z roku 1976. Model používá 2-bitovou kvantizaci a trigramové hashování do 128 položek, což umožňuje zpracování textu i při velmi omezené paměti. Natrénovaný model se vejde do binárního souboru velkého pouhých 40 KB. Tento jazykový model patrně neprojde Turingovým testem 😅.
Digitální a informační agentura (DIA) na přelomu roku dokončila rozsáhlou modernizaci hardwarové infrastruktury základních registrů. Projekt za 236 milionů korun by měl zabránit výpadkům digitálních služeb státu, tak jako při loňských parlamentních volbách. Základní registry, tedy Registr práv a povinností (RPP), Informační systém základních registrů (ISZR) a Registr obyvatel (ROB), jsou jedním z pilířů veřejné správy. Denně
… více »Evropská komise (EK) zahájila nové vyšetřování americké internetové platformy 𝕏 miliardáře Elona Muska, a to podle unijního nařízení o digitálních službách (DSA). Vyšetřování souvisí se skandálem, kdy chatbot s umělou inteligencí (AI) Grok na žádost uživatelů na síti 𝕏 generoval sexualizované fotografie žen a dětí. Komise o tom dnes informovala ve svém sdělení. Americký podnik je podezřelý, že řádně neposoudil a nezmírnil rizika spojená se zavedením své umělé inteligence na on-line platformě.
Bratislava OpenCamp pokračuje vo svojej tradícii a fanúšikovia otvorených technológií sa môžu tešiť na 4. ročník, ktorý sa uskutoční 25. 4. 2026 na FIIT STU v Bratislave. V súčasnosti prebieha prihlasovanie prednášok a workshopov – ak máte nápad, projekt, myšlienku, o ktoré sa chcete podeliť s komunitou, OpenCamp je správne miesto pre vás.
#!/bin/sh echo "0" > /proc/sys/net/ipv4/ip_forward # Firevall /sbin/iptables -X /sbin/iptables -F INPUT /sbin/iptables -F OUTPUT /sbin/iptables -F FORWARD /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT DROP /sbin/iptables -P FORWARD DROP # local /sbin/iptables -A OUTPUT -o lo -j ACCEPT /sbin/iptables -A INPUT -i lo -j ACCEPT /sbin/iptables -A OUTPUT -p icmp -j ACCEPT #/sbin/iptables -A INPUT -p icmp -j ACCEPT #/sbin/iptables -A FORWARD -p icmp -j ACCEPT # max5 pingu za s iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s --limit-burst 5 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 0 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 3 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 8 -j ACCEPT iptables -A INPUT -p ICMP -i eth0 --icmp-type 11 -j ACCEPT # odmitne port 113 auth iptables -A INPUT -i eth0 -p TCP --dport 113 -j REJECT # DNS /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 53 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 53 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 53 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 53 -j ACCEPT # FTP /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 20 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 20 -j ACCEPT /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 21 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 21 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 21 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 21 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 1024:65535 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 1024:65535 -j ACCEPT # SMTP /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 25 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 25 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 25 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 25 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 25 -j ACCEPT # WWW #/sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 80 -j ACCEPT #/sbin/iptables -A INPUT -p udp -s 0/0 --sport 80 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 80 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -s 0/0 --sport 80 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 80 -j ACCEPT /sbin/iptables -A INPUT -p tcp -d 0/0 --dport 80 -j ACCEPT # POP3 /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 110 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 110 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 110 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 110 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 110 -j ACCEPT # NTP /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 123 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 123 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 123 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 123 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 123 -j ACCEPT # https /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 443 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 443 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 443 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 443 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 443 -j ACCEPT # proxy /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 3128 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 3128 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 3128 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -s 0/0 --sport 3128 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 3128 -j ACCEPT # Jaber /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 5222 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 5222 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 5222 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5222 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5222 -j ACCEPT # Jaber SSL /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 5223 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 5223 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 5223 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5223 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 5223 -j ACCEPT # PGP /sbin/iptables -A OUTPUT -p udp -d 0/0 --dport 11371 -j ACCEPT /sbin/iptables -A INPUT -p udp -s 0/0 --sport 11371 -j ACCEPT /sbin/iptables -A OUTPUT -p tcp -d 0/0 --dport 11371 -j ACCEPT /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 11371 --syn -j DROP /sbin/iptables -A INPUT -p tcp -s 0/0 --sport 11371 -j ACCEPT # to co jsme nav�ali my iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # LOGUJ OSTATNI /sbin/iptables -A OUTPUT -j LOG --log-level 6 /sbin/iptables -A INPUT -j LOG --log-level 6 /sbin/iptables -A FORWARD -j LOG --log-level 6
Tiskni
Sdílej: