JuiceFS dospěl do verze 1.0. Jedná se o distribuovaný souborový systém kompatibilní s POSIX, HDFS a S3. Architektura JuiceFS sestává ze 3 částí: JuiceFS Client, Data Storage (S3, Azure Blob, OpenStack Swift, Ceph, MinIO, …) a Metadata Engine (Redis, TiKV, MySQL/MariaDB, PostgreSQL, SQLite, …). Zdrojové kódy JuiceFS jsou k dispozici na GitHubu pod licencí Apache 2.0.
O víkendu probíhá online The Raku Conference 2022, tj. konference věnovaná programovacímu jazyku Raku.
Včera skončila bezpečnostní konference Black Hat USA 2022 (Twitter) a začala bezpečnostní konference DEF CON 30 (Twitter). V rámci Black Hat byly vyhlášeny výsledky letošní Pwnie Awards (Twitter). Pwnie Awards oceňují to nejlepší, ale i to nejhorší z IT bezpečnosti (bezpečnostní Oscar a Malina v jednom).
Vývojáři PostgreSQL oznámili vydání verzí 14.5, 13.8, 12.12, 11.17, 10.22 a 15 Beta 3. Opraveno je více než 40 chyb a také zranitelnost CVE-2022-2625. Upstream podpora verze 10 končí 10. listopadu letošního roku.
Byla vydána verze 1.63.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Bylo vydáno Ubuntu 22.04.1 LTS, tj. první opravné vydání Ubuntu 22.04 LTS s kódovým názvem Jammy Jellyfish.
Microsoft Fluent Emoji jsou nově k dispozici na GitHubu pod licencí MIT. Více v článku na Medium.
O víkendu proběhla v Kolíně nad Rýnem demopárty Evoke 2022. Publikována byla prezentovaná dema. Upozornit lze na Area 5150 (YouTube) běžící na IBM PC s procesorem Intel 8088 běžícím na 4,77 MHz a CGA.
smenu, nástroj pro příkazový řádek pro generování možností a potvrzení výběru, dospěl do verze 1.0.0.
Byla potvrzena zranitelnost CVE-2021-46778 aneb SQUIP (Scheduler Queue Usage via Interference Probing) v procesorech AMD s mikroarchitekturou Zen 1, Zen 2 a Zen 3. Detaily v publikovaném paperu.
:0H * ^To:.*mujemail@domain.cz | /sbin/iptables -I INPUT -s 192.168.1.1 -j ACCEPTA jak z nej muze byt patrne, tak bych chtel udelat to, ze kdyz poslu nejaky email tak aby se mi do iptables pridalo nejake pravidlo. Ale ted pri psani me napadlo ze to vlastne nemuze udelat z duvodu prav. A mozna tam mam jeste nejakou chybu. Vim ze to uz s tematem nadpisu nesouvisi, ale chtel jsem to udelat proto, abych mohl nejak na dalku pridat pravidlo do iptables. Spravuji totiz jeden server a na nej maji pristup i jini lide, tak bych chtel udelat neco, aby kdyby ti lide pridali nejaky DROP s moji ip adresu, tak abych pomoci neceho se tam zase mohl dostat. Poradil by mi nekdo neco, klidne i jineho?
/sbin/iptables-save -t filter |\ sed -n '1,/^-A INPUT/ p' | \ grep -q -e '^-A INPUT -s 192.168.1.1 -j ACCEPT$' ||\ /sbin/iptables -I INPUT -s 192.168.1.1 -j ACCEPT
Tiskni
Sdílej: