Ben Sturmfels oznámil vydání MediaGoblinu 0.15.0. Přehled novinek v poznámkách k vydání. MediaGoblin (Wikipedie) je svobodná multimediální publikační platforma a decentralizovaná alternativa ke službám jako Flickr, YouTube, SoundCloud atd. Ukázka například na LibrePlanet.
TerminalPhone (png) je skript v Bashi pro push-to-talk hlasovou a textovou komunikaci přes Tor využívající .onion adresy.
Před dvěma lety zavedli operátoři ochranu proti podvrženým hovorům, kdy volající falšuje čísla anebo se vydává za někoho jiného. Nyní v roce 2026 blokují operátoři díky nasazeným technologiím v průměru 3 miliony pokusů o podvodný hovor měsíčně (tzn., že k propojení na zákazníka vůbec nedojde). Ochrana před tzv. spoofingem je pro zákazníky a zákaznice všech tří operátorů zdarma, ať už jde o mobilní čísla nebo pevné linky.
Společnost Meta (Facebook) předává React, React Native a související projekty jako JSX nadaci React Foundation patřící pod Linux Foundation. Zakládajícími členy React Foundation jsou Amazon, Callstack, Expo, Huawei, Meta, Microsoft, Software Mansion a Vercel.
Samsung na akci Galaxy Unpacked February 2026 (YouTube) představil své nové telefony Galaxy S26, S26+ a S26 Ultra a sluchátka Galaxy Buds4 a Buds4 Pro. Telefon Galaxy S26 Ultra má nový typ displeje (Privacy Display) chránící obsah na obrazovce před zvědavými pohledy (YouTube).
Byla vydána grafická knihovna Mesa 26.0.1 s podporou API OpenGL 4.6 a Vulkan 1.4. Je to první stabilní verze po 26.0.0, kde se novinky týkají mj. výkonu ray tracingu na GPU AMD a HoneyKrisp, implementace API Vulkan pro macOS.
Byla vydána nová verze 4.6 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
Byla vydána nová verze 3.23.0 FreeRDP, tj. svobodné implementace protokolu RDP (Remote Desktop Protocol). Opravuje 11 bezpečnostních chyb.
Španělský softwarový inženýr oznámil, že se mu podařilo na dálku ovládat sedm tisíc robotických vysavačů po celém světě. Upozornil tak na slabé kybernetické zabezpečení těchto technologií a jejich možné a snadné zneužití. Nesnažil se hacknout všechny robotické vysavače po světě, ale pouze propojil svůj nový DJI Romo vysavač se zařízením Playstation. Aplikace podle něj ihned začala komunikovat se všemi sedmi tisíci spotřebiči a on je
… více »Momo je fenka cavapoo, která svými náhodnými stisky kláves bezdrátové klávesnice vytváří jednoduché počítačové hry. Technicky to funguje tak, že Raspberry Pi s připojenou bluetooth klávesnicí posílá text do Claude Code, který pak v Godotu píše hry a sám je i testuje pomocí screenshotů a jednoduchých simulovaných vstupů. Za stisky kláves je Momo automaticky odměňována pamlsky. Klíčový je pro projekt prompt, který instruuje AI, aby i
… více »#! /bin/bash
InetDev="eth0"
LocalDev="eth1"
RATEa=2500
RATEb=250
tc qdisc del dev $LocalDev root
tc qdisc add dev $LocalDev root handle 1:0 htb
tc class add dev $LocalDev parent 1:0 classid 1:1 htb rate ${RATEa}kbit
tc class add dev $LocalDev parent 1:1 classid 1:11 htb rate ${RATEb}kbit ceil ${RATEa}kbit
tc class add dev $LocalDev parent 1:1 classid 1:12 htb rate ${RATEb}kbit ceil ${RATEa}kbit
.
.
tc qdisc add dev $LocalDev parent 1:11 handle 11:0 sfq perturb 10
tc qdisc add dev $LocalDev parent 1:12 handle 12:0 sfq perturb 10
.
.
iptables -t mangle -F FORWARD
iptables -t mangle -A FORWARD -i $InetDev -d 192.168.2.2 -j MARK --set-mark 1
iptables -t mangle -A FORWARD -i $InetDev -d 192.168.2.3 -j MARK --set-mark 2
.
.
tc filter add dev $LocalDev parent 1:0 protocol ip handle 1 fw flowid 1:11
tc filter add dev $LocalDev parent 1:0 protocol ip handle 2 fw flowid 1:12
.
.
pomocí skriptu:
#! /bin/bash iptables -L FORWARD -t mangle -n -v -x | while read radek; do echo $radek >> /etc/network/pocitadlo2.txt donea dostanu tento výsledek:
Chain FORWARD (policy ACCEPT 10014869 packets, 6361905832 bytes) pkts bytes target prot opt in out source destination 73611 69782794 MARK all -- eth0 1 20072 a cbq-3501.internet.ssh cbq-4001.internet.marapo error.log install.sh interfac interfaces.old pocitadlo.txt roura swap.sh 0.0.0.0/0 192.168.2.2 MARK set 0x1 0 0 MARK all -- eth0 1 20072 a cbq-3501.internet.ssh cbq-4001.internet.marapo error.log install.sh interfac interfaces.old pocitadlo.txt roura swap.sh 0.0.0.0/0 192.168.2.3 MARK set 0x2 0 0 MARK all -- eth0 1 20072 a cbq-3501.internet.ssh cbq-4001.internet.marapo error.log install.sh interfac interfaces.old pocitadlo.txt roura swap.sh 0.0.0.0/0 192.168.2.4 MARK set 0x3což je mi kničemu, pokud ale použiju při čtení jen:
iptables -L FORWARD -t mangle -v -x |obdržím toco potřebuju kromě ip adres, ty bych raději v číselné podobě:
Chain FORWARD (policy ACCEPT 10024890 packets, 6366661171 bytes) pkts bytes target prot opt in out source destination 74534 70105462 MARK all -- eth0 any anywhere komp1 MARK set 0x1 0 0 MARK all -- eth0 any anywhere komp2 MARK set 0x2 0 0 MARK all -- eth0 any anywhere komp3 MARK set 0x3Jak je možné že na sebe roura při číselném výstupu nabalý další text? A hlavně jak dosáhnout kýženého výsledku. Pokud mi poradíte jak pro každý řádek získam zvlášť proměnnou s objemem dat a ip adresu budu plně spokojen, díky za odpověd.
echo $radek >> /etc/network/pocitadlo2.txt(keď sa vypisuje riadok získaný aj s -n tak môže obsahovať aj znak "*" a ten sa pri výpise expanduje na zoznam súborov). Treba použiť
echo "$radek" >> /etc/network/pocitadlo2.txtalebo dať na začiatok skriptu
set -f(podla toho preferovaného výstupu [tento druhý spôsob totiž vymaže viacnásobné medzery])
Tiskni
Sdílej: