Byla vydána verze 1.91.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Ministerstvo průmyslu a obchodu vyhlásilo druhou veřejnou soutěž v programu TWIST, který podporuje výzkum, vývoj a využití umělé inteligence v podnikání. Firmy mohou získat až 30 milionů korun na jeden projekt zaměřený na nové produkty či inovaci podnikových procesů. Návrhy projektů lze podávat od 31. října do 17. prosince 2025. Celková alokace výzvy činí 800 milionů korun.
Google v srpnu oznámil, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Iniciativa Keep Android Open se to snaží zvrátit. Podepsat lze otevřený dopis adresovaný Googlu nebo petici na Change.org.
Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
Pro moddery Minecraftu: Java edice Minecraftu bude bez obfuskace.
Národní identitní autorita, tedy NIA ID, MeG a eOP jsou nedostupné. Na nápravě se pracuje [𝕏].
Americký výrobce čipů Nvidia se stal první firmou na světě, jejíž tržní hodnota dosáhla pěti bilionů USD (104,5 bilionu Kč). Nvidia stojí v čele světového trhu s čipy pro umělou inteligenci (AI) a výrazně těží z prudkého růstu zájmu o tuto technologii. Nvidia již byla první firmou, která překonala hranici čtyř bilionů USD, a to letos v červenci.
Po Canonicalu a SUSE oznámil také Red Hat, že bude podporovat a distribuovat toolkit NVIDIA CUDA (Wikipedie).
eth1 - připojení k ISP eth0 - LAN (192.168.1.0/24) ens1 - LAN (192.168.70.0/24) ens1.71 - VLAN (192.168.71.0/24) ens1.72 - VLAN (192.168.72.0/24)VLANy mám v interfaces nastaveny takto:
iface ens1.71 inet static
        address 192.168.71.1
        netmask 255.255.255.0
        broadcast 192.168.71.255
        network 192.168.71.0
        vlan-raw-device ens1
obdobně ens1.72
Nechci, aby se PC z VLAN 71 a 72 navzájem viděly a aby neviděly ani LAN eth0. Ovšem PC z VLAN 71 klidně opingá PC z VLAN 72, dokonce i PC ze subnetu 192.168.1.0/24. 
Když switch, na kterém jsou VLANy odpojím od serveru, tak už na sebe navzájem nevidí, takže si myslím, že se vidí právě přes server.
Já ale netuším, kde mám hledat problém. Myslel jsem, že stačí nastavit na serveru VLANy a ty se automaticky nevidí, nebo musím na fw zakázat vzájemnou komunikaci?
Děkuji za jakýkoliv nástřel...
            Řešení dotazu:
 Chyba lávky...
Takže prostě nastavit pravidlo 192.168.71.0/24 nesmí na 192.168.72.0/24 atd...
 Chyba lávky...
Takže prostě nastavit pravidlo 192.168.71.0/24 nesmí na 192.168.72.0/24 atd...
             2.3.2018 10:18
Josef Kufner             | skóre: 70
        2.3.2018 10:18
Josef Kufner             | skóre: 70
            
            
        echo "1" > /proc/sys/net/ipv4/ip_forwardMyslíš, toto vypnout? Pokud ano, tak pak mi ale nebude fungovat připojení ven z LANů???
 2.3.2018 10:22
Josef Kufner             | skóre: 70
        2.3.2018 10:22
Josef Kufner             | skóre: 70
            
            
         Každopádně moc děkuji...
Každopádně moc děkuji...
             2.3.2018 10:54
Josef Kufner             | skóre: 70
        2.3.2018 10:54
Josef Kufner             | skóre: 70
            
            
        iptables -P FORWARD DROP iptables -A FORWARD -s 192.168.1.0/24 -d 0/0 -o eth1 -j ACCEPT iptables -A FORWARD -d 192.168.1.0/24 -s 0/0 -i eth1 -j ACCEPT iptables -A FORWARD -s 192.168.71.0/24 -d 0/0 -o eth1 -j ACCEPT iptables -A FORWARD -d 192.168.71.0/24 -s 0/0 -i eth1 -j ACCEPT iptables -A FORWARD -s 192.168.72.0/24 -d 0/0 -o eth1 -j ACCEPT iptables -A FORWARD -d 192.168.72.0/24 -s 0/0 -i eth1 -j ACCEPTPředpokládám, že takto by to mělo stačit...
        Tiskni
            
                Sdílej:
                 
                 
                 
                 
                 
                