Byly zpracovány a na YouTube zveřejněny videozáznamy jednotlivých přednášek z letošního Installfestu.
Během akce Arduino Days 2026 byl publikován Arduino Open Source Report 2025 (pdf) a oznámeno 7 nových produktů kompatibilních s deskou UNO Q (Arduino USB-C Power Supply, USB-C Cable, USB-C Hub, UNO Media Carrier, UNO Breakout Carrier, Bug Hopper, Modulino LED Matrix).
Google v pátek spustil v Česku Vyhledávání Live. Tato novinka umožňuje lidem vést plynulou konverzaci s vyhledávačem v češtině. A to prostřednictvím hlasu, nebo prostřednictvím toho, na co ukážou svým fotoaparátem či kamerou v mobilu. Rozšíření této multimodální funkce je možné díky nasazení Gemini 3.1 Flash Live, nového hlasového a audio modelu, který je od základu vícejazyčný, takže umožňuje lidem po celém světě mluvit na vyhledávač přirozeně a v jazyce, který je jim nejbližší.
Jsongrep je open-source nástroj, který efektivně prohledává JSON dokumenty (editovat je neumí). Kompiluje regulérní jazyk dotazu do podoby deterministického konečného automatu (DFA), díky čemuž prochází strom JSON dokumentu pouze jednou a je v tom tedy rychlejší než jiné nástroje jako jsou například jq, JMESPath nebo jql. Jsongrep je napsaný v programovacím jazyce Rust, zdrojový kód je dostupný na GitHubu.
O víkendu probíhá v Praze na Karlově náměstí 13 konference Installfest 2026. Na programu je celá řada zajímavých přednášek a workshopů. Vstup na konferenci je zcela zdarma, bez nutnosti registrace. Přednášky lze sledovat i online na YouTube.
Mozilla a společnost Mila oznámily strategické partnerství za účelem rozvoje open source a suverénní AI. Cílem je ukázat, že open source AI může konkurovat uzavřeným systémům. Obě organizace chtějí posílit technologickou suverenitu a snížit závislost na hrstce velkých technologických firem.
Adam Rice předvedl, že pomocí DNS lze distribuovat a spustit kompletní hru DOOM. Rozdělil WAD soubory a binárky do téměř 2000 DNS záznamů v Cloudflare zóně (jeden TXT záznam v DNS může nést okolo 2000 znaků textu). Ty pak stáhl PowerShellem, dekomprimoval a spustil přímo v paměti počítače bez nutnosti zápisu na disk, což prakticky dokazuje, že DNS může sloužit jako distribuované úložiště dat a možný kanál pro načítání kódu. Repozitář projektu je na GitHubu.
Dnes a zítra probíhají Arduino Days 2026. Na programu je řada zajímavých přednášek. Sledovat je lze od 17:00 na YouTube. Zúčastnit se lze i lokálních akcí. Dnes v Poličce v městské knihovně a zítra v Praze na Matfyzu.
Byla vydána beta verze Ubuntu 26.04 LTS s kódovým názvem Resolute Raccoon. Přehled novinek v poznámkách k vydání. Dle plánu by Ubuntu 26.04 LTS mělo vyjít 23. dubna 2026.
Byla vydána aktualizována Příručka pro začínající wikipedisty a wikipedistky (pdf).
Oct 20 07:10:57 mail qmail: 1066626657.510952 info msg 101144: bytes 1465 from <6@DEGHZ2S068MET.JP> qp 24623 uid 509 Oct 20 07:10:57 mail qmail: 1066626657.742157 starting delivery 14432: msg 101144 to remote c6zda@ameritrade.com Oct 20 07:10:57 mail qmail: 1066626657.742484 status: local 0/10 remote 5/20Hlavičky odchycených mailů vypadají asi takhle:
MAILFROM: vollste@EDEFDGZ2S0D68MET.TV Received: from unknown (HELO alameda) (webmaster@219.153.154.69) by 192.168.1.2 with SMTP; 20 Oct 2003 05:13:01 -0000 Date: Mon, 20 Oct 2003 05:12:43 GMT From: "Geoffrey Minkin"To: vollstedtvennie@hotmail.com Subject: Add 2+ inches to your Penis! Mime-Version: 1.0 Content-Type: text/html; charset=us-ascii Content-Transfer-Encoding: 7bit
Provozuji dvě virtuální domény a tak v rcpthosts mám něco jako
mojedomena.cz mojedomena.comV tcp.smtp je:
127.0.0.1:allow,RELAYCLIENT="" 192.168.1.:allow,RELAYCLIENT="" :allowZatím to řeším tak, že spammery filtruju IP filtrem, ale takové řešení je neudržitelné. Poradí mi někdo?
V tcp.smtp je: 127.0.0.1:allow,RELAYCLIENT="" 192.168.1.:allow,RELAYCLIENT="" :allow A nemá tam být něco takového: 127.0.0.1:allow,RELAYCLIENT="" 192.168.1.:allow,RELAYCLIENT="" :deny Nevím nepoužívám to pouze mě to napadlo.
#!/bin/sh PATH="/var/qmail/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin" env - QMAILQUEUE="/var/qmail/bin/qmail-scanner-queue.pl" PATH="/var/qmail/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin" \ tcpserver -H -R -x /home/vpopmail/etc/tcp.smtp.cdb \ -u `id -u vpopmail` -g `id -g vpopmail` 0 25 \ /var/qmail/bin/qmail-smtpd /home/vpopmail/bin/vchkpw /bin/true 2>&1 > /dev/null &
rcpt to: <"spamtest111.111.111.111@spamlart.homeunix.org"@mail.domena.cz> rcpt to: <spamtest111.111.111.111%spamlart.homeunix.org@mail.domena.cz> rcpt to: <spamtest111.111.111.111@spamlart.homeunix.org@mail.domena.cz> rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111> rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111@mail.domena.cz> rcpt to: <"spamtest111.111.111.111@spamlart.homeunix.org"@mail.domena.cz> rcpt to: <spamtest111.111.111.111%spamlart.homeunix.org@mail.domena.cz> rcpt to: <spamtest111.111.111.111@spamlart.homeunix.org@mail.domena.cz> rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111> rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111@mail.domena.cz>Adresa s % neprojde pokud neni nastaveny percenthack, coz nemam, ale jak to vypada s nebezpecnosti tech ostatnich?
Tiskni
Sdílej: