Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Americký výrobce čipů Nvidia získal od vlády prezidenta Donalda Trumpa souhlas s prodejem svých pokročilých počítačových čipů používaných k vývoji umělé inteligence (AI) H20 do Číny. Prodej těchto čipů speciálně upravených pro čínský trh by tak mohl být brzy obnoven, uvedla firma na svém blogu. Americká vláda zakázala prodej v dubnu, v době eskalace obchodního sporu mezi oběma zeměmi. Tehdy to zdůvodnila obavami, že by čipy mohla využívat čínská armáda.
3D software Blender byl vydán ve verzi 4.5 s prodlouženou podporou. Podrobnosti v poznámkách k vydání. Videopředstavení na YouTube.
Open source webový aplikační framework Django slaví 20. narozeniny.
V Brestu dnes začala konference vývojářů a uživatelů linuxové distribuce Debian DebConf25. Na programu je řada zajímavých přednášek. Sledovat je lze online.
Před 30 lety, tj. 14. července 1995, se začala používat přípona .mp3 pro soubory s hudbou komprimovanou pomocí MPEG-2 Audio Layer 3.
Výroba 8bitových domácích počítačů Commodore 64 byla ukončena v dubnu 1994. Po více než 30 letech byl představen nový oficiální Commodore 64 Ultimate (YouTube). S deskou postavenou na FPGA. Ve 3 edicích v ceně od 299 dolarů a plánovaným dodáním v říjnu a listopadu letošního roku.
Společnost Hugging Face ve spolupráci se společností Pollen Robotics představila open source robota Reachy Mini (YouTube). Předobjednat lze lite verzi za 299 dolarů a wireless verzi s Raspberry Pi 5 za 449 dolarů.
Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
#!/bin/bash firewall=`which iptables` reset() { $firewall -X $firewall -F INPUT $firewall -F OUTPUT $firewall -F FORWARD } start() { # INPUT DROP $firewall -P INPUT DROP $firewall -P OUTPUT ACCEPT $firewall -P FORWARD ACCEPT # # INPUT CHAIN : #=============== # # VSE JIZ NAVAZANE $firewall -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # # POVOLENI + OMEZENI PINGU $firewall -A INPUT -p ICMP --icmp-type echo-request -m limit --limit 10/s --l$ # !AUTH # $firewall -A INPUT -p TCP --dport 113 -j REJECT # SSH $firewall -A INPUT -m state --state NEW -p TCP --dport 22 -j ACCEPT # SWAT $firewall -A INPUT -m state --state NEW -p TCP --dport 901 -j ACCEPT #$firewall -A INPUT -i eth2 -m state --state NEW -p TCP --dport 901 -j ACCEPT # CUPS # $firewall -A INPUT -m state --state NEW -p TCP --dport 631 -j ACCEPT $firewall -A INPUT -i eth2 -m state --state NEW -p TCP --dport 631 -j ACCEPT # HTTP (80 standard) $firewall -A INPUT -m state --state NEW -p TCP --dport 80 -j ACCEPT # MySQL $firewall -A INPUT -m state --state NEW -p TCP --dport 3306 -j ACCEPT # SMTP # $firewall -A INPUT -m state --state NEW -p TCP --dport 25 -j ACCEPT # $firewall -A INPUT -m state --state NEW -p TCP --dport 465 -j ACCEPT # IMAP # $firewall -A INPUT -m state --state NEW -p TCP --dport 143 -j ACCEPT # $firewall -A INPUT -m state --state NEW -p TCP --dport 993 -j ACCEPT # POP3 # $firewall -A INPUT -m state --state NEW -p TCP --dport 110 -j ACCEPT # $firewall -A INPUT -m state --state NEW -p TCP --dport 993 -j ACCEPT # LOOPBACK -> LOOPBACK $firewall -A INPUT -i lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT # SNAT $firewall -t nat -A POSTROUTING -o eth0 -j MASQUERADE # ZBYTEK LOGUJEME # $firewall -A INPUT -j LOG --log-level debug } # stop() { # VSE POVOLIME $firewall -P INPUT ACCEPT $firewall -P OUTPUT ACCEPT $firewall -P FORWARD ACCEPT } # case "$1" in start|restart) reset start exit 0 ;; stop) reset stop exit 0 ;; *) echo "Usage: $0 {start|stop|restart}" exit 1 ;; esacPPS:
[root@localhost uzivatel]# nmap -v 194.108.205.129 Starting Nmap 4.20 ( http://insecure.org ) at 2007-08-23 23:00 CEST Initiating SYN Stealth Scan at 23:00 Scanning z_netu (194.108.205.129) [1697 ports] Discovered open port 22/tcp on 194.108.205.129 Discovered open port 80/tcp on 194.108.205.129 Discovered open port 901/tcp on 194.108.205.129 Discovered open port 3306/tcp on 194.108.205.129 Completed SYN Stealth Scan at 23:01, 21.70s elapsed (1697 total ports) Host z_netu (194.108.205.129) appears to be up ... good. Interesting ports on z_netu (194.108.205.129): Not shown: 1693 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 901/tcp open samba-swat 3306/tcp open mysql
Tiskni
Sdílej: