Společnost Murena ve spolupráci se společností Qwant představila vyhledávač Murena Find. Ve výchozím nastavení bude používán v mobilním operačním systému /e/OS a v Murena Workspace.
V mobilní aplikaci Facebooku se lze nově přihlašovat pomocí Passkeys.
Společnost Midjourney představila vlastní generátor videí pomocí umělé inteligence (AI) V1 Video Model.
Editor kódu Zed (Wikipedie) má nově v sobě integrovaný debugger. Podporuje Rust, C/C++, JavaScript, Go, Python a pomocí rozšíření i další programovací jazyky.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie). Servo mimo jiné nově zvládne animované GIFy.
Nejnovější X.Org X server 21.1.18 a Xwayland 24.1.8 řeší další bezpečnostní chybu.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 210. sraz, který proběhne 20. června od 18:00 v Red Hat Labu na Fakultě informatiky Masarykovy univerzity na adrese Botanická 68A nebo také online.
Byla vydána nová verze 17 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Open source 3D herní a simulační engine Open 3D Engine (O3DE) byl vydán v nové verzi 25.05.0. Přehled novinek v poznámkách k vydání. Nově je implementováno standardizované simulační rozhraní ROS (Robot Operating System) 2.
Nejnovější X.Org X server 21.1.17 a Xwayland 24.1.7 řeší 6 bezpečnostních chyb: CVE-2025-49175, CVE-2025-49176, CVE-2025-49177, CVE-2025-49178, CVE-2025-49179 a CVE-2025-49180. Nils Emmerich je nalezl koncem března a dnes publikoval detaily.
Jan 5 08:01:59 kuzelka postfix/smtpd[15722]: connect from catv-5665d829.catv.broadband.hu[86.101.216.41] Jan 5 08:02:00 kuzelka slapd[2667]: conn=2079 fd=12 ACCEPT from IP=127.0.0.1:48904 (IP=127.0.0.1:389) Jan 5 08:02:00 kuzelka slapd[2667]: conn=2079 op=0 BIND dn="cn=daemon,dc=kuzelka,dc=org" method=128 Jan 5 08:02:00 kuzelka slapd[2667]: conn=2079 op=0 BIND dn="cn=daemon,dc=kuzelka,dc=org" mech=SIMPLE ssf=0 Jan 5 08:02:00 kuzelka slapd[2667]: conn=2079 op=0 RESULT tag=97 err=0 text= Jan 5 08:02:00 kuzelka slapd[2667]: conn=2079 op=1 SRCH base="dc=kuzelka,dc=org" scope=2 deref=0 filter="(&(objectClass=VirtualDomain)(vd=jrtr.org)(accountActive=TRUE)(delete=FALSE))"Moje interpretace je, že se připojil spammer a prohledává LDAP za účelem vycucnutí adres. Samozřejmě žádná doména "jrtr.org" na serveru není. (Těch searchů je tu hafo.) Nechápu ale ono
ACCEPT from IP=127.0.0.1:48904 (IP=127.0.0.1:389)
, jak se připojil lokálně a jaktože může hledat vd jaké se mu zlíbí, když přístup je pouze na autorizaci? Je provařený tedy ten účet (cn=daemon)? Co se s tím dá dělat?
Díky za pomoc.
Tiskni
Sdílej: