Jednotný seznam blokovaných internetových stránek vedený Českým telekomunikační úřadem obsahoval také Český telekomunikační úřad.
Byl představen webový prohlížeč Brow6el, běžící v terminálu. Pro prohlížení webu je využit Chromium Embedded Framework, vyrendrovaná webová stránka je následně zobrazena v terminálu převodem na sixely pomocí knihovny libsixel. Brow6el se ovládá modálním klávesnicovým rozhraním, inspirovaném populárním textovým editorem Vim. Demonstrační video s ukázkou používání.
Společnost Pebble představila (YouTube) chytré hodinky Pebble Round 2. S kulatým e-paper displejem, s open source PebbleOS a vydrží baterie přibližně dva týdny. Předobjednat je lze za 199 dolarů s plánovaným dodáním v květnu.
Na novoroční inauguraci starosty New Yorku Zohrana Mamdaniho bylo zakázáno si s sebou přinést Raspberry Pi anebo Flipper Zero. Raspberry Pi i Flipper Zero jsou explicitně uvedeny v seznamu zakázaných věcí jak na na veřejné pozvánce, tak i na oficiálních stránkách města.
OpenTTD (Wikipedie), tj. open source klon počítačové hry Transport Tycoon Deluxe, byl vydán v nové stabilní verzi 15.0. Přehled novinek v seznamu změn a také na YouTube. OpenTTD lze instalovat také ze Steamu.
Správce oken IceWM byl vydán ve verzi 4.0.0, která např. vylepšuje navigaci v přepínání velkého množství otevřených oken.
Od 1. ledna 2026 jsou všechny publikace ACM (Association for Computing Machinery) a související materiály přístupné v její digitální knihovně. V rámci této změny je nyní digitální knihovna ACM nabízena ve dvou verzích: v základní verzi zdarma, která poskytuje otevřený přístup ke všem publikovaným výzkumům ACM, a v prémiové zpoplatněné verzi, která nabízí další služby a nástroje 'určené pro hlubší analýzu, objevování a organizační využití'.
K 1. lednu 2026 končí 70leté omezení majetkových autorských práv děl autorů zesnulých v roce 1955, viz 2026 in public domain. V americkém prostředí vstupují do public domain díla z roku 1930, viz Public Domain Day.
Všem vše nejlepší do nového roku 2026.
potrebujem rozbehnut ettercap na linuxovom serveri. Ma dva if.ETH0 (vonkajsia),ETH1 (vnutorna) ip_forward=1 maskarada zvnutra von (shorewall) chcem sniffovat siet ale nemozem tam spustit MITM lebo to posaha (vypne) forwardovanie a mam aj nejake DNATko z vonka dovnutra. ked spustim ettercap -uTqz -i eth0 tak to sniffuje trafiku iba odchadzajuca z eth0,eth1 t.j. hek chcem odchytit heslo cez HTTP musim spustit sniff na ETH0 (z lokalnej siete --> eth1 -->fw -->eth0 (a tu na eth0 to zachyti) ale nie na eth1dakujem za rady Niekde na nete som cital mail od jedneho typka a jemu to na vonkajsom rozhrni kontrolovalo iba prichadajuci trafik, a na vnutornom tak ako mne odchadajuci.
tcpdump -i eth1 -w rawfile či tethereal -i eth1 -w rawfile ... u tshark je to asi podobně
Tiskni
Sdílej: