OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).
Mozilla před dvěma týdny na svém blogu oznámila, že díky Claude Mythos Preview bylo ve Firefoxu nalezeno a opraveno 271 bezpečnostních chyb. Včera vyšel na Mozilla Hacks článek s podrobnějšími informacemi. Z 271 bezpečnostních chyb mělo 180 chyb vysokou závažnost, 80 chyb střední závažnost a 11 chyb nízkou závažnost. Celkově bylo v dubnu ve Firefoxu opraveno 423 bezpečnostních chyb. Čísla CVE nemusí být přiřazována jednotlivým chybám. CVE-2026-6784 například představuje 154 bezpečnostních chyb.
Před týdnem zranitelnost Copy Fail. Dnes zranitelnost Dirty Frag. Běžný uživatel může na Linuxu získat práva roota (lokální eskalaci práv). Na většině linuxových distribucí vydaných od roku 2017. Aktuálně bez oficiální záplaty a CVE čísla [oss-security mailing list].
Ačkoli je papež Lev XIV. hlavou katolické církve a stojí v čele více než miliardy věřících po celém světě, také on někdy řeší všední potíže. A kdo v životě neměl problémy se zákaznickou linkou? Krátce poté, co nastoupil do úřadu, musel papež se svou bankou řešit změnu údajů. Operátorka ale nechtěla uvěřit, s kým mluví, a Svatému otci zavěsila.
Incus, komunitní fork nástroje pro správu kontejnerů LXD, byl vydán ve verzi 7.0 LTS (YouTube). Stejně tak související LXC a LXCFS.
Google Chrome 148 byl prohlášen za stabilní. Nejnovější stabilní verze 148.0.7778.96 přináší řadu novinek z hlediska uživatelů i vývojářů. Vypíchnout lze Prompt API (demo) pro přímý přístup k AI v zařízení. Podrobný přehled v poznámkách k vydání. Opraveno bylo 127 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
dyť to jakoby máš nakonci toho kroku 7 v přidaným zdrojáčku pythoním ukázaný :O ;D
hele ;D
vtý funkci/callbacku on_message to máš pokaždý v msg.payload ;D
"""
Python MQTT Subscription client
Thomas Varnish (https://github.com/tvarnish), (https://www.instructables.com/member/Tango172)
Written for my Instructable - "How to use MQTT with the Raspberry Pi and ESP8266"
"""
import paho.mqtt.client as mqtt
# Don't forget to change the variables for the MQTT broker!
mqtt_username = "MQTT Username"
mqtt_password = "MQTT Password"
mqtt_topic = "Your Topic"
mqtt_broker_ip = "Your Broker IP"
client = mqtt.Client()
# Set the username and password for the MQTT client
client.username_pw_set(mqtt_username, mqtt_password)
# These functions handle what happens when the MQTT client connects
# to the broker, and what happens then the topic receives a message
def on_connect(client, userdata, flags, rc):
# rc is the error code returned when connecting to the broker
print "Connected!", str(rc)
# Once the client has connected to the broker, subscribe to the topic
client.subscribe(mqtt_topic)
def on_message(client, userdata, msg):
# This function is called everytime the topic is published to.
# If you want to check each message, and do something depending on
# the content, the code to do this should be run in this function
print "Topic: ", msg.topic + "\nMessage: " + str(msg.payload)
# The message itself is stored in the msg variable
# and details about who sent it are stored in userdata
# Here, we are telling the client which functions are to be run
# on connecting, and on receiving a message
client.on_connect = on_connect
client.on_message = on_message
# Once everything has been set up, we can (finally) connect to the broker
# 1883 is the listener port that the MQTT broker is using
client.connect(mqtt_broker_ip, 1883)
# Once we have told the client to connect, let the client object run itself
client.loop_forever()
client.disconnect()
dotoho ti jako nechci kecat ale python mi příde vo moc jednoduší než bash ;D
jak jako ta nějaká zpráva má vypadat a do jaký podoby ji jakoby chceš naparsovat?? :O :O
takle ňák?? :O :O
#!/usr/bin/env bash
mosquitto_sub -u uzivatel -P heslo -t topic | while read zprava;
do
echo "mam zpravu: $zprava"
done
koukám žeto je jakoby pro starej python2 :O :O :/ :/
víc novější ukázkovej kód je u dokumentace tý knihovny hele :O ;D
supr ;D
kdybys to eště jakoby chtěl pouštět přes systemd službu tak ve složšce /etc/systemd/system si mužeš vyrobit soubor 'nazev_sluzby.service' a do něj dát text
[Unit] Description=nejaky popis sluzby # vodhaduju ze jako mas primo na tom rpi nainstalovanyho mosquitto brokera # jestli ne tak to mosquitto.service skrtni na vobou radcich Requires=network.target mosquitto.service After=network.target mosquitto.service [Service] ExecStart=/cesta/ke/skriptu/skript.sh Restart=always # uzivatel pod kterym se tamten skript jakoze pousti User=pi [Install] WantedBy=multi-user.target
pak udělat
sudo systemctl daemon-reload sudo systemctl enable nazev_sluzby sudo systemctl start nazev_sluzby
a hotovo jako :D ;D
Tiskni
Sdílej: