Projekt Debian získal doménu debian.community. Jedná se o výsledek doménového sporu u WIPO/UDRP: "Doména debian.community byla zaregistrována ve zlé víře a byla používána k pošpinění ochranných známek projektu Debian". Viz Wayback Machine.
Byl publikován detailní rozbor zranitelnosti CVE-2022-29582 v Linuxu v io_uring. Zranitelnost byla v upstreamu opravena již v dubnu.
Byly zpracovány a na YouTube zveřejněny videozáznamy jednotlivých přednášek z letošního InstallFestu.
Byla vydána verze 9.3 open source unixového operačního systému NetBSD (Wikipedie). Přehled novinek v poznámkách k vydání.
Po 9 měsících od vydání verze 3.4 byla vydána nová verze 3.5 multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy a videi v příspěvku na blogu a na YouTube. Major verze 4.0 se blíží k první betě.
Alexandre Prokoudine publikoval na serveru Libre Arts článek 8+1 audio editorů pro Linux, které nejsou Audacity. Věnuje se editorům: Sweep, mhWaveEdit / gWaveEdit, KWave, ReZound, EKO, Snd, Gtk Wave Cleaner, WaveSurfer a SoX.
Byla vydána verze 8.0.0 vizuálního programovacího jazyka Snap! (Wikipedie) inspirovaného jazykem Scratch (Wikipedie). Přehled novinek na GitHubu.
Byla vydána nová verze 1.70 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.70 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Docusaurus byl vydán ve verzi 2.0. Jedná se o generátor statických webových stránek, především stránek s dokumentací. Za vývojem stojí společnost Meta (Facebook).
Údajně jako experiment nahrál italský školák do PyPI repositáře balíčky pojmenované podle nejčastějších překlepů. Jako cíl si vybral balíček "requests". Nahrál tedy do repositáře balíčky s názvy requesys, requesrs, requesr. Do těchto balíčků umístil ransomware. Např. balíček requesys byl stažen 258x. PyPI není jediným cílem podobných snah, ale dost často i npm repositář. Celé počtení na School Kid Uploads Ransomware Scripts to PyPI Repository as 'Fun' Project.
etc/hosts.allow
a etc/hosts.deny
.portmap: ALL
ALL: ALL
# # hosts.deny This file describes the names of the hosts which are # *not* allowed to use the local INET services, as decided # by the '/usr/sbin/tcpd' server. # # The portmap line is redundant, but it is left to remind you that # the new secure portmap uses hosts.deny and hosts.allow. In particular # you should know that NFS uses portmap! ALL: ALLTakže mu to někdo přeložte já portmap nepoužívám a en neumím.
ALL:ALL
).status
a mountd
galaxy:/# nmap -sT -sV -v 10.10.2.95
Starting nmap 3.75 ( http://www.insecure.org/nmap/ ) at 2004-12-12 16:36 CET
Initiating Connect() Scan against 10.10.2.95 [1663 ports] at 16:36
Discovered open port 942/tcp on 10.10.2.95
Discovered open port 615/tcp on 10.10.2.95
Discovered open port 111/tcp on 10.10.2.95
The Connect() Scan took 0.17s to scan 1663 total ports.
Initiating service scan against 3 services on 10.10.2.95 at 16:36
The service scan took 10.00s to scan 3 services on 1 host.
Initiating RPCGrind Scan against 10.10.2.95 at 16:36
The RPCGrind Scan took 6.30s to scan 3 ports on 10.10.2.95.
Host 10.10.2.95 appears to be up ... good.
Interesting ports on 10.10.2.95:
(The 1660 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE VERSION
111/tcp open rpcbind 2 (rpc #100000)
615/tcp open status 1 (rpc #100024)
942/tcp open mountd 1-3 (rpc #100005)
Nmap run completed -- 1 IP address (1 host up) scanned in 16.716 seconds
telnet 10.10.2.95 111
Tiskni
Sdílej: