Dnes v 17:30 bude oficiálně vydána open source počítačová hra DOGWALK vytvořena v 3D softwaru Blender a herním enginu Godot. Release party proběhne na YouTube od 17:00.
McDonald's se spojil se společností Paradox a pracovníky nabírá také pomocí AI řešení s virtuální asistentkou Olivii běžící na webu McHire. Ian Carroll a Sam Curry se na toto AI řešení blíže podívali a opravdu je překvapilo, že se mohli přihlásit pomocí jména 123456 a hesla 123456 a získat přístup k údajům o 64 milionech uchazečů o práci.
Byla vydána (𝕏) červnová aktualizace aneb nová verze 1.102 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.102 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Byla vydána nová verze 2.4.64 svobodného multiplatformního webového serveru Apache (httpd). Řešeno je mimo jiné 8 bezpečnostních chyb.
Společnost xAI na síti 𝕏 představila Grok 4, tj. novou verzi svého AI LLM modelu Grok.
Ministerstvo vnitra odhalilo závažný kyberincident v IT systému resortu. Systém, do kterého se dostal útočník bez oprávnění, byl odpojen a nedošlo k odcizení dat [𝕏].
Před rokem byla streamovací služba HBO Max přejmenována na Max. Dle managementu slovo HBO v názvu nebylo důležité. Včera byl Max přejmenován zpět na HBO Max. Kolik milionů dolarů to stálo? 😂
Byla vydána nová major verze 8.0.0 svobodného systému pro detekci a prevenci průniků a monitorování bezpečnosti počítačových sítí Suricata (Wikipedie). Přehled novinek v oficiálním oznámení a v aktualizované dokumentaci.
Mastodon (Wikipedie) - sociální síť, která není na prodej - byl vydán ve verzi 4.4. Přehled novinek s náhledy a videi v oznámení na blogu.
Instituce státní správy nebudou smět využívat produkty, aplikace, řešení, webové stránky a webové služby poskytované čínskou společností DeepSeek. Na doporučení Národního úřadu pro kybernetickou a informační bezpečnost rozhodla o jejich zákazu vláda Petra Fialy na jednání ve středu 9. července 2025.
Příklad: Když zadam do CL příkaz /home/start.shDěkuji za ochotuaaa@debian:~# /home/start.sh
tak abych dostal tohleaaa@debian:~# /etc/init.d/apache2 reload
ne tohle/etc/init.d/apache2 reload aaa@debian:~#
$ echo -e '\033[c'Ale nevím o tom, že by se dal terminál donutit odeslat libovolný znak. Teoreticky by se asi dalo připojit na proces shellu a něco mu podsunout do terminálového fd. Každopádně myslím že tazatel to chtěl používat asi spíš tak, že se mu něco na příkazové řádce "předpřipraví" a on si to pak překontroluje, vyedituje a odešle. Na to lze použít tunu jiných řešení.
Každopádně myslím že tazatel to chtěl používat asi spíš tak, že se mu něco na příkazové řádce "předpřipraví" a on si to pak překontroluje, vyedituje a odešle. Na to lze použít tunu jiných řešení.Přesně tak jsem to myslel, nahážu si do souboru.sh hodně dlouhé příkazy a potřebuji je jen zobrazit, které si upravím a dám enter, nic víc od toho nepotřebuji. Děkuji
fc
xsel --clipboard <<<"echo foo" xsel --clipboard -o &akorát by to chtělo vymyslet aby to neodřádkovalo :) Zapojit historii bash aktivně, tedy vypsat si ten příkaz do historie, a pak zkusit použít třeba
PROMPT_COMMAND
pro načtení history -r té historie. Nevím zda by to šlo, možná jo. Pak by stačla šipka nahoru a bylo by.
akorát by to chtělo vymyslet aby to neodřádkovalo :)
echo -n foo
, ale stejně to nefunguje.
Ono je to mozne cez xsel nasledovne:
pato@debian:~$ xsel --clipboard <<<"ls -l /" pato@debian:~$ $(xsel --clipboard -o -n &) total 93 drwxr-xr-x 2 root root 4096 Mar 13 18:08 bin drwxr-xr-x 4 root root 1024 Mar 12 17:05 boot lrwxrwxrwx 1 root root 11 Jan 4 09:03 cdrom -> media/cdrom drwxr-xr-x 18 root root 3380 Mar 12 17:04 dev drwxr-xr-x 144 root root 12288 Mar 13 20:41 etc drwxr-xr-x 4 root root 4096 Jan 4 09:26 home lrwxrwxrwx 1 root root 30 Jan 4 17:32 initrd.img -> boot/initrd.img-2.6.32-5-amd64 drwxr-xr-x 12 root root 12288 Mar 13 18:14 lib lrwxrwxrwx 1 root root 4 Jan 4 09:04 lib64 -> /lib drwx------ 2 root root 16384 Jan 4 09:03 lost+found drwxr-xr-x 4 root root 4096 Mar 4 08:30 media drwxr-xr-x 3 root root 4096 Jan 31 2010 mnt drwxr-xr-x 2 root root 4096 Jan 4 09:04 opt dr-xr-xr-x 187 root root 0 Mar 10 20:39 proc drwx------ 17 root root 4096 Mar 12 17:02 root drwxr-xr-x 2 root root 12288 Mar 12 17:02 sbin drwxr-xr-x 2 root root 4096 Nov 20 2009 selinux drwxr-xr-x 3 root root 4096 Jan 6 13:04 srv drwxr-xr-x 13 root root 0 Mar 10 20:39 sys drwxrwsrwx 16 root root 380 Mar 13 21:26 tmp drwxr-xr-x 12 root root 4096 Feb 14 22:00 usr drwxr-xr-x 16 root root 4096 Jan 4 22:21 var lrwxrwxrwx 1 root root 27 Jan 4 17:32 vmlinuz -> boot/vmlinuz-2.6.32-5-amd64
xsel
, jiná utilita xclip
se bohužel chová stejně, xpaste
nemám ale to bude dost možná nějaký alias xsel
.
Tiskni
Sdílej: