Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Americký výrobce čipů Nvidia získal od vlády prezidenta Donalda Trumpa souhlas s prodejem svých pokročilých počítačových čipů používaných k vývoji umělé inteligence (AI) H20 do Číny. Prodej těchto čipů speciálně upravených pro čínský trh by tak mohl být brzy obnoven, uvedla firma na svém blogu. Americká vláda zakázala prodej v dubnu, v době eskalace obchodního sporu mezi oběma zeměmi. Tehdy to zdůvodnila obavami, že by čipy mohla využívat čínská armáda.
3D software Blender byl vydán ve verzi 4.5 s prodlouženou podporou. Podrobnosti v poznámkách k vydání. Videopředstavení na YouTube.
Open source webový aplikační framework Django slaví 20. narozeniny.
V Brestu dnes začala konference vývojářů a uživatelů linuxové distribuce Debian DebConf25. Na programu je řada zajímavých přednášek. Sledovat je lze online.
Před 30 lety, tj. 14. července 1995, se začala používat přípona .mp3 pro soubory s hudbou komprimovanou pomocí MPEG-2 Audio Layer 3.
Výroba 8bitových domácích počítačů Commodore 64 byla ukončena v dubnu 1994. Po více než 30 letech byl představen nový oficiální Commodore 64 Ultimate (YouTube). S deskou postavenou na FPGA. Ve 3 edicích v ceně od 299 dolarů a plánovaným dodáním v říjnu a listopadu letošního roku.
Společnost Hugging Face ve spolupráci se společností Pollen Robotics představila open source robota Reachy Mini (YouTube). Předobjednat lze lite verzi za 299 dolarů a wireless verzi s Raspberry Pi 5 za 449 dolarů.
Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
Oct 20 07:10:57 mail qmail: 1066626657.510952 info msg 101144: bytes 1465 from <6@DEGHZ2S068MET.JP> qp 24623 uid 509 Oct 20 07:10:57 mail qmail: 1066626657.742157 starting delivery 14432: msg 101144 to remote c6zda@ameritrade.com Oct 20 07:10:57 mail qmail: 1066626657.742484 status: local 0/10 remote 5/20Hlavičky odchycených mailů vypadají asi takhle:
MAILFROM: vollste@EDEFDGZ2S0D68MET.TV Received: from unknown (HELO alameda) (webmaster@219.153.154.69) by 192.168.1.2 with SMTP; 20 Oct 2003 05:13:01 -0000 Date: Mon, 20 Oct 2003 05:12:43 GMT From: "Geoffrey Minkin"To: vollstedtvennie@hotmail.com Subject: Add 2+ inches to your Penis! Mime-Version: 1.0 Content-Type: text/html; charset=us-ascii Content-Transfer-Encoding: 7bit
Provozuji dvě virtuální domény a tak v rcpthosts mám něco jako
mojedomena.cz mojedomena.comV tcp.smtp je:
127.0.0.1:allow,RELAYCLIENT="" 192.168.1.:allow,RELAYCLIENT="" :allowZatím to řeším tak, že spammery filtruju IP filtrem, ale takové řešení je neudržitelné. Poradí mi někdo?
V tcp.smtp je: 127.0.0.1:allow,RELAYCLIENT="" 192.168.1.:allow,RELAYCLIENT="" :allow A nemá tam být něco takového: 127.0.0.1:allow,RELAYCLIENT="" 192.168.1.:allow,RELAYCLIENT="" :deny Nevím nepoužívám to pouze mě to napadlo.
#!/bin/sh PATH="/var/qmail/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin" env - QMAILQUEUE="/var/qmail/bin/qmail-scanner-queue.pl" PATH="/var/qmail/bin:/usr/local/bin:/usr/bin:/bin:/usr/local/sbin:/usr/sbin:/sbin" \ tcpserver -H -R -x /home/vpopmail/etc/tcp.smtp.cdb \ -u `id -u vpopmail` -g `id -g vpopmail` 0 25 \ /var/qmail/bin/qmail-smtpd /home/vpopmail/bin/vchkpw /bin/true 2>&1 > /dev/null &
rcpt to: <"spamtest111.111.111.111@spamlart.homeunix.org"@mail.domena.cz> rcpt to: <spamtest111.111.111.111%spamlart.homeunix.org@mail.domena.cz> rcpt to: <spamtest111.111.111.111@spamlart.homeunix.org@mail.domena.cz> rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111> rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111@mail.domena.cz> rcpt to: <"spamtest111.111.111.111@spamlart.homeunix.org"@mail.domena.cz> rcpt to: <spamtest111.111.111.111%spamlart.homeunix.org@mail.domena.cz> rcpt to: <spamtest111.111.111.111@spamlart.homeunix.org@mail.domena.cz> rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111> rcpt to: <spamlart.homeunix.org!spamtest111.111.111.111@mail.domena.cz>Adresa s % neprojde pokud neni nastaveny percenthack, coz nemam, ale jak to vypada s nebezpecnosti tech ostatnich?
Tiskni
Sdílej: