Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.
Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.
Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).
Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.
Grafický správce balíčků Myrlyn pro SUSE a openSUSE, původně YQPkg, dospěl do stabilní verze 1.0.0. Postaven je nad libzypp a Qt 6. Projekt začal na SUSE Hack Weeku 24.
Vývojáři se podařilo vytvořit patch pro Wine, díky kterému je možné na linuxovém stroji nainstalovat a spustit Adobe Photoshop (testováno s verzemi Photoshopu PS2021 a PS2025). Dalším patchem se podařilo umožnit dokonce instalaci téměř celého Adobe Creative Cloud Collection 2023, vyjma aplikací Adobe XD a Adobe Fresco. Patch řeší kompatibilitu s windowsovými subsystémy MSHTML - jádrem prohlížeče Internet exporer, a MSXML3 - parserem
… více »Hackeři zaútočili na portál veřejných zakázek a vyřadili ho z provozu. Systém, ve kterém musí být ze zákona sdíleny informace o veřejných zakázkách, se ministerstvo pro místní rozvoj (MMR) nyní pokouší co nejdříve zprovoznit. Úřad o tom informoval na svém webu a na sociálních sítích. Portál slouží pro sdílení informací mezi zadavateli a dodavateli veřejných zakázek.
Javascriptová knihovna jQuery (Wikipedie) oslavila 20. narozeniny, John Resig ji představil v lednu 2006 na newyorském BarCampu. Při této příležitosti byla vydána nová major verze 4.0.0.
Singularity je rootkit ve formě jaderného modulu (Linux Kernel Module), s otevřeným zdrojovým kódem dostupným pod licencí MIT. Tento rootkit je určený pro moderní linuxová jádra 6.x a poskytuje své 'komplexní skryté funkce' prostřednictvím hookingu systémových volání pomocí ftrace. Pro nadšence je k dispozici podrobnější popis rootkitu na blogu autora, případně v článku na LWN.net. Projekt je zamýšlen jako pomůcka pro bezpečnostní experty a výzkumníky, takže instalujte pouze na vlastní nebezpečí a raději pouze do vlastních strojů 😉.
Iconify je seznam a galerie kolekcí vektorových open-source ikon, ke stažení je přes 275000 ikon z více jak dvou set sad. Tento rovněž open-source projekt dává vývojářům k dispozici i API pro snadnou integraci svobodných ikon do jejich projektů.
define service {
host_name usermap
service_description LDAP
check_command check_ldap!'ou=ldap,o=ferda,c=cz'
use ldap-service
}
... tady tohle mi jeste funguje, ale u zbytku s ldaps se nechytam,
hlasi mi to: „Could not bind to the LDAP server“.
define service {
host_name usermap
service_description LDAPS
check_command check_ldaps!'ou=ldap,o=ferda,c=cz'
use ldap-service
}
define service {
host_name usermap
service_description LDAP with SSL
check_command check_ldap_ssl!'ou=ldap,o=ferda,c=cz'!1636
use ldap-service
}
Pritom samotny plugin funguje, error mi hlasi jen webove rozhrani:(
[root@icinga-demo plugins]# /usr/lib64/nagios/plugins/check_ldaps -H ldap.ferda.cz -b ou=ldap,o=ferda,c=cz -p 636
LDAP OK - 0,158 seconds response time|time=0,158135s;;;0,000000
[root@icinga-demo plugins]# /usr/lib64/nagios/plugins/check_ldap -S -H ldap.ferda.cz -b ou=ldap,o=ferda,c=cz -p 1636
LDAP OK - 0,080 seconds response time|time=0,080381s;;;0,000000
PS. Diky za jakekoliv nazory a zkusenosti:)
check_ldap -b %ARG1%a
check_ldap -b %ARG1% -p %ARG2%
# 'check_ldap' command definition
define command{
command_name check_ldap
command_line $USER1$/check_ldap -H '$HOSTADDRESS$' -b '$ARG1$'
}
# 'check_ldaps' command definition
define command{
command_name check_ldaps
command_line $USER1$/check_ldaps -H '$HOSTADDRESS$' -b '$ARG1$' -p636
}
# 'check_ldap_ssl' command definition
define command{
command_name check_ldap_ssl
command_line $USER1$/check_ldap -S -H '$HOSTADDRESS$' -b '$ARG1$' -p '$ARG2$'
}
check_tcp!636:)
Tiskni
Sdílej: