Steve Jobs a superpočítač Cray-1 budou vyobrazeny na pamětních jednodolarových mincích vyražených v příštím roce v rámci série Americká inovace. Série má 57 mincí, tj. 57 inovací. Poslední 4 mince budou vyraženy v roce 2032.
Byl zveřejněn průběžně aktualizovaný program konference OpenAlt 2025 o otevřeném softwaru a datech, IT bezpečnosti, DIY a IoT. Konference proběhne o víkendu 1. a 2. listopadu v prostorách FIT VUT v Brně. Vstup je zdarma.
Senát včera opětovně nepřijal návrh ústavního zákona, který měl do Listiny základních práv a svobod zakotvit právo občanů platit v hotovosti nebo být off-line. Návrh předložila skupina senátorů již v roce 2023. Senát dnes návrh neschválil, ale ani nezamítl. Pokud by ho přijal, dostala by ho k projednání Sněmovna a vyjádřila by se k němu vláda.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 13.0 (Mastodon). Forgejo je fork Gitei.
Společnost Eclypsium se na svém blogu rozepsala o bezpečnostním problému počítačů Framework. Jedná se o zranitelnost v UEFI umožňující útočníkům obejít Secure Boot.
Editor kódů Zed (Wikipedie) po macOS a Linuxu s verzí 0.208.4 už běží také ve Windows.
Apple dnes představil 14palcový MacBook Pro, iPad Pro a Apple Vision Pro s novým čipem M5.
Debian pro mobilní zařízení Mobian (Wikipedie) byl vydán ve verzi 13 Trixie. Nová stabilní verze je k dispozici pro PINE64 PinePhone, PinePhone Pro a PineTab, Purism Librem 5, Google Pixel 3a a 3a XL, OnePlus 6 a 6T a Xiaomi Pocophone F1.
Operátor O2 představil tarif Datamanie 1200 GB . Nový tarif přináší 1200 GB dat s neomezenou 5G rychlostí, a také možnost neomezeného volání do všech sítí za 15 Kč na den. Při roční variantě předplatného zákazníci získají po provedení jednorázové platby celou porci dat najednou a mohou je bezstarostně čerpat kdykoli během roku. Do 13. listopadu jej O2 nabízí za zvýhodněných 2 988 Kč. Při průměrné spotřebě tak 100 GB dat vychází na 249 Kč měsíčně.
Byly publikovány informace o útoku na zařízení s Androidem pojmenovaném Pixnapping Attack (CVE-2025-48561). Aplikace může číst citlivá data zobrazovaná jinou aplikací. V demonstračním videu aplikace čte 2FA kódy z Google Authenticatoru.
Potřebuji číst z řádku první slovo, druhé slovo a zbytek. Nemůžu přijít na formátovací znaky u REPLY. Z man bash jsem také nic nevyčetl, je to tam jehla v kupce sena.
Budu číst: jmena_a_hesla
uzivatel otisk_hesla popis uzivatele s mezerami
dalsi_uzivatel otisk_helsa popis uzivatele s mezerami
Pracovat s tím budu popocí:
cat jmena_a_hesla | while read; do
jmeno=${REPLY%% *}
heslo=${REPLY ???}
popis=${REPLY ???}
useradd -c $popis -m $jmeno
usermod -p $heslo $jmeno
done
jmena_a_hesla ještě napsaný nemám (jenom zkušební), jestli mám nevhodnou strukturu popisu uživatele, není problém předělat. Předem díky za nápady.
Tak mi tedy, prosím, řekni, jak to udělám. Na počítačích je stará verze SuSE - minimální konfigurace. Perl nebo Pythlon tam nejsou (skoro určitě ne). Stejně bych raději řešení Bash skripty, něco se naučím, budu o trošku chytřejší. Perl a Pythlon neznám vůbec, a když bude čas, raději ho věnuji Céčku. Případné řešení bych opsal, ale nepochopil.
Můj původní požadavek je asi trochu přehnaný, bohatě stačí, když popis uživatele bude jednoslovný. Na každém řádku heslového seznamu bude tedy: "username password_otisk zařazení". Tím si asi hodně usnadníme. Je mi jedno, jestli mi mezi jednotlivé položky doporučíš tab, mezeru, nebo dvojtečku.
read jmeno heslo popis
, zrovna tohle mi nijak krkolomné nepřijde (pokud mi nějaký problém neuniká).
Nepochopil jsem znaky za REPLY. "%% *" znamená první slovo. Ale co druhé a třetí? Nebo alespoň druhé a poslední.
%% *
vůbec neznamenají první slovo. Co takhle si přečíst bash(1)
. To, že tak jde získat první slovo, je naprosto čistá shoda náhod a kdyby jste si RTFM, tak se nemusíte vůbec ptát. Kromě toho vám twofish poradil mnohem elegantnější způsob a ten funguje způsobem, který je popsaný kupodivu opět v bash(1)
. Tak co vlastně chcete slyšet? To sem mám tu část bash(1)
vložit, nebo si ji najdete sám? Ještě vám tak maximálně můžu poradit /^ *parameter expansion
Nebo je to SUSE tak očesané, že nemá ani manuálovou stránku bashe
? Tak to bych doporučil rm -rf /
.
Nebo by jste chtěl rovnou celý script?while read jmeno heslo popis do useradd -c $popis -m $jmeno usermod -p $heslo $jmeno done <jmena_a_hesla
To je ono, díky.
V man bash, jak už jsem psal výš, je to jako jehla v kupce sena. A když se Bash skripty teprve učím, byl to problém. Tak, prosím, trochu trpělivosti se mnou.
Tiskni
Sdílej: