Eric Migicovsky představil Pebble Emulator, tj. emulátor hodinek Pebble (PebbleOS) běžící ve webovém prohlížeči. Za 6 hodin jej napsal Claude Code. Zdrojové kódy jsou k dispozici na GitHubu.
Byla vydána nová verze 3.41 frameworku Flutter (Wikipedie) pro vývoj mobilních, webových i desktopových aplikací a nová verze 3.11 souvisejícího programovacího jazyka Dart (Wikipedie).
Rusko zcela zablokovalo komunikační platformu WhatsApp, řekl včera mluvčí Kremlu Dmitrij Peskov. Aplikace, jejímž vlastníkem je americká společnost Meta Platforms a která má v Rusku na 100 milionů uživatelů, podle Peskova nedodržovala ruské zákony. Mluvčí zároveň lidem v Rusku doporučil, aby začali používat domácí aplikaci MAX. Kritici tvrdí, že tato aplikace ruské vládě umožňuje lidi sledovat, což úřady popírají.
Před 34 lety, ve čtvrtek 13. února 1992, se tehdejší Česká a Slovenská Federativní Republika oficiálně (a slavnostně) připojila k Internetu.
Agent umělé inteligence vytvořil 'útočný' článek o Scottu Shambaughovi, dobrovolném správci knihovny matplotlib, poté, co vývojář odmítl agentem navrženou změnu kódu (pull request). 'Uražený' agent autonomně sepsal a publikoval na svém blogu článek, který přisuzuje Shambaughovi smyšlené motivace, egoismus a strach z AI coby konkurence.
Bylo vydáno Ubuntu 24.04.4 LTS, tj. čtvrté opravné vydání Ubuntu 24.04 LTS s kódovým názvem Noble Numbat. Přehled novinek a oprav na Discourse.
V pátek 20. února 2026 se v pražské kanceláři SUSE v Karlíně uskuteční 6. Mobile Linux Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a uživatelský prostor. Akce proběhne od 10:00 do večera. Hackday je určen všem, kteří si chtějí prakticky vyzkoušet práci s linuxovým jádrem i uživatelským prostorem, od posílání patchů například pomocí nástroje b4, přes balíčkování a Flatpak až po drobné úpravy
… více »Evropská rada vydavatelů (EPC) předložila Evropské komisi stížnost na americkou internetovou společnost Google kvůli její službě AI Overviews (AI souhrny), která při vyhledávání na internetu zobrazuje shrnutí informací ze zpravodajských serverů vytvořená pomocí umělé inteligence (AI). Evropská komise již v prosinci oznámila, že v souvislosti s touto službou začala firmu Google vyšetřovat. Google obvinění ze strany vydavatelů
… více »Ubuntu 26.04 (Resolute Raccoon) už nebude v desktopové instalaci obsahovat GUI nástroj 'Software & Updates'. Důvodem jsou obavy z jeho složitosti pro běžné uživatele a z toho plynoucích bezpečnostních rizik. Nástroj lze doinstalovat ručně (sudo apt install software-properties-gtk).
Thomas Dohmke, bývalý CEO GitHubu, představil startup Entire - platformu pro spolupráci vývojářů a agentů umělé inteligence. Entire získalo rekordních 60 milionů dolarů na vývoj databáze a nástrojů, které mají zefektivnit spolupráci mezi lidmi a agenty umělé inteligence. Dohmke zdůrazňuje potřebu přepracovat tradiční vývojové postupy tak, aby odpovídaly realitě, kdy většinu kódu produkuje umělá inteligence.
linux:/home/dvorak # tcpdump -i eth0 -n host 192.168.0.50 14:15:32.450942 IP 192.168.0.4.1101 > 192.168.0.50.69: 22 RRQ "pxelinux.0" netascii 14:15:37.449382 arp who-has 192.168.0.50 tell 192.168.0.4 14:15:37.449502 arp reply 192.168.0.50 is-at 00:14:5e:f8:96:26 14:15:37.450421 IP 192.168.0.4.1101 > 192.168.0.50.69: 22 RRQ "pxelinux.0" netascii 14:15:42.450549 IP 192.168.0.4.1101 > 192.168.0.50.69: 22 RRQ "pxelinux.0" netascii atd... A teď žádost ze server na clienta: 14:16:21.140372 IP 192.168.0.50.32770 > 192.168.0.4.69: 17 RRQ "a.txt" netascii 14:16:21.140374 IP 192.168.0.50.32770 > 192.168.0.4.1111: UDP, length: 4 14:16:21.142230 IP 192.168.0.4.1112 > 192.168.0.50.32770: UDP, length: 516 14:16:22.141680 IP 192.168.0.4.1112 > 192.168.0.50.32770: UDP, length: 516 14:16:24.141287 IP 192.168.0.4.1112 > 192.168.0.50.32770: UDP, length: 516 14:16:26.138073 arp who-has 192.168.0.4 tell 192.168.0.50 14:16:26.138091 arp reply 192.168.0.4 is-at 00:11:2f:95:8f:74 14:16:26.146094 IP 192.168.0.50.32770 > 192.168.0.4.1111: UDP, length: 4 14:16:28.140591 IP 192.168.0.4.1112 > 192.168.0.50.32770: UDP, length: 516 14:16:28.140854 IP 192.168.0.50.32770 > 192.168.0.4.1112: UDP, length: 4 Atd...Server (192.168.0.50):
ibm:/home/dvorak # tcpdump -i eth0 -n host 192.168.0.4 14:15:37.463766 arp who-has 192.168.0.50 tell 192.168.0.4 Prostě nic... A teď žádost ze server na clienta: 14:16:21.154611 IP 192.168.0.50.32770 > 192.168.0.4.69: 17 RRQ a.txt netascii 14:16:21.154630 IP 192.168.0.50.32770 > 192.168.0.4.1111: UDP, length 4 14:16:26.152326 arp who-has 192.168.0.4 tell 192.168.0.50 14:16:26.152470 arp reply 192.168.0.4 is-at 00:11:2f:95:8f:74 14:16:26.160344 IP 192.168.0.50.32770 > 192.168.0.4.1111: UDP, length 4 14:16:28.155028 IP 192.168.0.4.1112 > 192.168.0.50.32770: UDP, length 516 14:16:28.155104 IP 192.168.0.50.32770 > 192.168.0.4.1112: UDP, length 4 atd...iptables jsou vypnuté:
iptables -L Chain INPUT (policy ACCEPT) target prot opt source destination Chain FORWARD (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destinationKdyž stahuji soubor na localu (ze serveru na server), tak to funguje dobře. Nevím, jestli to s tím souvisí, ale stejně tak mi něco zahazuje icmp pakety pingu. Při pingnutí ze serveru na klienta se ztratí některé příchozí odpovědi. Projde jich právě 5 za 30 sekund:
ibm:/home/dvorak # ping 192.168.0.4 PING 192.168.0.4 (192.168.0.4) 56(84) bytes of data. 64 bytes from 192.168.0.4: icmp_seq=6 ttl=64 time=0.159 ms 64 bytes from 192.168.0.4: icmp_seq=7 ttl=64 time=0.173 ms 64 bytes from 192.168.0.4: icmp_seq=8 ttl=64 time=0.182 ms 64 bytes from 192.168.0.4: icmp_seq=9 ttl=64 time=0.183 ms 64 bytes from 192.168.0.4: icmp_seq=10 ttl=64 time=0.174 ms 64 bytes from 192.168.0.4: icmp_seq=60 ttl=64 time=0.185 ms 64 bytes from 192.168.0.4: icmp_seq=61 ttl=64 time=0.179 ms 64 bytes from 192.168.0.4: icmp_seq=62 ttl=64 time=0.180 ms 64 bytes from 192.168.0.4: icmp_seq=63 ttl=64 time=0.181 ms 64 bytes from 192.168.0.4: icmp_seq=64 ttl=64 time=0.177 ms 64 bytes from 192.168.0.4: icmp_seq=114 ttl=64 time=0.174 ms 64 bytes from 192.168.0.4: icmp_seq=115 ttl=64 time=0.171 ms 64 bytes from 192.168.0.4: icmp_seq=116 ttl=64 time=0.187 ms 64 bytes from 192.168.0.4: icmp_seq=117 ttl=64 time=0.166 ms 64 bytes from 192.168.0.4: icmp_seq=118 ttl=64 time=0.167 ms --- 192.168.0.4 ping statistics --- 119 packets transmitted, 15 received, 87% packet loss, time 118011ms rtt min/avg/max/mdev = 0.159/0.175/0.187/0.019 msPříliš pravidelné, aby to byla náhoda nebo chyba sítě. Počítače jsou od sebe 2m propojené kabelem. Ping z klienta na server bez ztráty paketu. Ostatní protokoly fungují bez problémů. Nevím, kde se dá mimo iptables blokovat pakety. Díval jsem se na /proc/sys/net/ipv4 soubory icmp_ratemask a icmp_ratelimit ale na obou počítačích jsou nastaveny stejně (defaultně) a i když jsem se je snažil změnit, tak se nic nestalo. Stejně by to asi nemělo vliv na UDP/IP. Mám Suse Linux 10.3, jádro, 2.6.22.5.-31-default Jestli víte jak na to, díky za dobrou radu.
Tiskni
Sdílej: