FRANK OS je open-source operační systém pro mikrokontrolér RP2350 (s FRANK M2 board) postavený na FreeRTOS, který přetváří tento levný čip na plně funkční počítač s desktopovým uživatelským rozhraním ve stylu Windows 95 se správcem oken, terminálem, prohlížečem souborů a knihovnou aplikací, ovládaný PS/2 myší a klávesnicí, s DVI video výstupem. Otázkou zůstává, zda by 520 KB SRAM stačilo každému 😅.
Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.
Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.
Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.
Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Zdravím,
mám problém který je již mimo mé znalosti a bohužel jsem ani nebyl schopen najít řešení pomocí Google. Ve zkratce - login na POP3 server v internetu z mého serveru proběhne, z počítačů v síti za ním už ale končí hláškou "Login failed". Při přístupu přes telnet v obou případech komunikace probíhá, pouze s rozdílným výsledkem. Server se k internetu připojuje přes ADSL router ve stejné síti jako jsou klienti, takže pop3 traffic na router předávám pomcí IPTABLES a REDIRECT - což tipuji bude asi ten problém, bohužel ho neumím vyřešit 
A podrobněji:
A to mi už hlava nebere, chápal bych kdyby byl server nedostupný, ale co může způsobovat tohle? Moje znalost příslušného protokolu už evidentně není dostatečná 
Prosím tedy o pomoc, jestli někdo ví jak toto vyřešit prosím prosím aspoň naznačte.
Díky!
Nedelam si zatim ambice to cele pochopit, ale jak vypadaji ta pravidla pro redirect a co ma byt jejich cilem? Bud bych tam cekal pravidla s SNAT, nebo nejakou zminku o lokalnim pop3 proxy. Zatim mi to pripada, ze to takhle pripojeni klientu redirectuje na pop3 server bezici na lokalnim stroji. To se da overit napriklad pohledem do logu, kde by mela byt videt rada neuspesnych pokusu o pop3 prihlaseni
Tomas
Zdravím a díky všem,
samozřejmě máte pravdu, jsem blb a přesměroval jsem si komunikaci na lokální POP3 server. Lidská blbost nezná hranic jak se sám na sobě přesvědčuji.
To co popisujete je přesně to čeho chci dosáhnout - fungovalo to dokud jsem dělal klasický NAT mezi eth0 a eth1 - teď už mám ale jen jedno rozhraní aktivní a server který má fungovat jako brána a "reálná" brána jsou v jedné síti. To není definitivní řešení, router přijde později přepojit, ale teď to udělat nemohu.Takže se jdu pokusit o hraní si s SNAT. Opravte mne jestli se mýlím, musím splnit následující:
v řetezci INPUT povolit příslušný port a protokol, to samé v output a forward. Potom v postrouting nastavit SNAT tak, aby klient (dejme tomu 10.0.0.10) který má jako výchozí bránu server (10.0.0.1) se dostal "ven" přes router (10.0.0.138) aniž by měl adresu routeru kdekoli v lokální konfiguraci uloženou. Snad se to povede
Díky moc za nakopnutí!
Tohle mne také napadlo, ale mám s tím špatné zkušenosti (s virtuálním rozraním), takže tohle řešení mám až jako pozdější. Podotýkám že ty špatné zkušenosti plynuly z mé neznalosti, teď už sice tuším na co si dát pozor ale i tak
Nejspíše na to ale dojde. Naštěstí je to řešení maximálně na měsíc až dva, pak to budu snad moci přepojit fyzicky.
iptables -t nat -A POSTROUTING -s 10.0.0.1 -j RETURN iptables -t nat -A POSTROUTING -s 10.0.0.138 -j RETURN iptables -t nat -A POSTROUTING -s 10.0.0.0/24 --to-source IP_adresa_serverua pak příslušnou komunikaci povolit v řetězci
FORWARD.
Ale osobně bych jen přiřadil druhou IP adresu síťové kartě na serveru, je to úprava jednoho konfiguračního souboru ve vaší distribuci, nečekal bych tam nějaké problémy. U toho NATu už musíte řešit, aby se to týkalo jen těch správných počítačů atd.
iptables -t nat -A POSTROUTING -s 10.0.0.0/24 --to-source IP_adresa_serveru -j SNATMně se zdálo divné, že tam není žádný cíl…
Tiskni
Sdílej: