OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).
Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].
Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.
Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.
Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
#! /bin/bash
InetDev="eth0"
LocalDev="eth1"
RATEa=2500
RATEb=250
tc qdisc del dev $LocalDev root
tc qdisc add dev $LocalDev root handle 1:0 htb
tc class add dev $LocalDev parent 1:0 classid 1:1 htb rate ${RATEa}kbit
tc class add dev $LocalDev parent 1:1 classid 1:11 htb rate ${RATEb}kbit ceil ${RATEa}kbit
tc class add dev $LocalDev parent 1:1 classid 1:12 htb rate ${RATEb}kbit ceil ${RATEa}kbit
.
.
tc qdisc add dev $LocalDev parent 1:11 handle 11:0 sfq perturb 10
tc qdisc add dev $LocalDev parent 1:12 handle 12:0 sfq perturb 10
.
.
iptables -t mangle -F FORWARD
iptables -t mangle -A FORWARD -i $InetDev -d 192.168.2.2 -j MARK --set-mark 1
iptables -t mangle -A FORWARD -i $InetDev -d 192.168.2.3 -j MARK --set-mark 2
.
.
tc filter add dev $LocalDev parent 1:0 protocol ip handle 1 fw flowid 1:11
tc filter add dev $LocalDev parent 1:0 protocol ip handle 2 fw flowid 1:12
.
.
pomocí skriptu:
#! /bin/bash iptables -L FORWARD -t mangle -n -v -x | while read radek; do echo $radek >> /etc/network/pocitadlo2.txt donea dostanu tento výsledek:
Chain FORWARD (policy ACCEPT 10014869 packets, 6361905832 bytes) pkts bytes target prot opt in out source destination 73611 69782794 MARK all -- eth0 1 20072 a cbq-3501.internet.ssh cbq-4001.internet.marapo error.log install.sh interfac interfaces.old pocitadlo.txt roura swap.sh 0.0.0.0/0 192.168.2.2 MARK set 0x1 0 0 MARK all -- eth0 1 20072 a cbq-3501.internet.ssh cbq-4001.internet.marapo error.log install.sh interfac interfaces.old pocitadlo.txt roura swap.sh 0.0.0.0/0 192.168.2.3 MARK set 0x2 0 0 MARK all -- eth0 1 20072 a cbq-3501.internet.ssh cbq-4001.internet.marapo error.log install.sh interfac interfaces.old pocitadlo.txt roura swap.sh 0.0.0.0/0 192.168.2.4 MARK set 0x3což je mi kničemu, pokud ale použiju při čtení jen:
iptables -L FORWARD -t mangle -v -x |obdržím toco potřebuju kromě ip adres, ty bych raději v číselné podobě:
Chain FORWARD (policy ACCEPT 10024890 packets, 6366661171 bytes) pkts bytes target prot opt in out source destination 74534 70105462 MARK all -- eth0 any anywhere komp1 MARK set 0x1 0 0 MARK all -- eth0 any anywhere komp2 MARK set 0x2 0 0 MARK all -- eth0 any anywhere komp3 MARK set 0x3Jak je možné že na sebe roura při číselném výstupu nabalý další text? A hlavně jak dosáhnout kýženého výsledku. Pokud mi poradíte jak pro každý řádek získam zvlášť proměnnou s objemem dat a ip adresu budu plně spokojen, díky za odpověd.
echo $radek >> /etc/network/pocitadlo2.txt(keď sa vypisuje riadok získaný aj s -n tak môže obsahovať aj znak "*" a ten sa pri výpise expanduje na zoznam súborov). Treba použiť
echo "$radek" >> /etc/network/pocitadlo2.txtalebo dať na začiatok skriptu
set -f(podla toho preferovaného výstupu [tento druhý spôsob totiž vymaže viacnásobné medzery])
Tiskni
Sdílej: