Národní identitní autorita (NIA), která ovlivňuje přihlašování prostřednictvím NIA ID, MEP, eOP a externích identit (např. BankID), je částečně nedostupná.
Byla vydána nová verze 1.16.0 klienta a serveru VNC (Virtual Network Computing) s názvem TigerVNC (Wikipedie). Z novinek lze vypíchnout nový server w0vncserver pro sdílení Wayland desktopu. Zdrojové kódy jsou k dispozici na GitHubu. Binárky na SourceForge. TigerVNC je fork TightVNC.
Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Rozsáhlá modernizace hardwarové infrastruktury Základních registrů měla zabránit výpadkům digitálních služeb státu. Dnešnímu výpadku nezabránila.
Čínský startup Kimi představil open-source model umělé inteligence Kimi K2.5. Nová verze pracuje s textem i obrázky a poskytuje 'paradigma samosměřovaného roje agentů' pro rychlejší vykonávání úkolů. Kimi zdůrazňuje vylepšenou schopnost modelu vytvářet zdrojové kódy přímo z přirozeného jazyka. Natrénovaný model je dostupný na Hugging Face, trénovací skripty však ne. Model má 1 T (bilion) parametrů, 32 B (miliard) aktivních.
V Raspberry Pi OS lze nově snadno povolit USB Gadget Mode a díky balíčku rpi-usb-gadget (CDC-ECM/RNDIS) mít možnost se k Raspberry Pi připojovat přes USB kabel bez nutnosti konfigurování Wi-Fi nebo Ethernetu. K podporovaným Raspberry Pi připojeným do USB portu podporujícího OTG.
Konference Installfest 2026 proběhne o víkendu 28. a 29. března v budově FELu na Karlově náměstí v Praze. Přihlásit přednášku nebo workshop týkající se Linuxu, otevřených technologií, sítí, bezpečnosti, vývoje, programování a podobně lze do 18. února 0:15.
Fedora Flock 2026, tj. konference pro přispěvatele a příznivce Fedory, bude opět v Praze. Proběhne od 14. do 16. června. Na Flock navazuje DevConf.CZ 2026, který se uskuteční 18. a 19. června v Brně. Organizátoři konferencí hledají přednášející, vyhlásili Call for Proposals (CfP).
Z80-μLM je jazykový model 'konverzační umělé inteligence' optimalizovaný pro běh na 8-bitovém 4Mhz procesoru Z80 s 64kB RAM, technologii z roku 1976. Model používá 2-bitovou kvantizaci a trigramové hashování do 128 položek, což umožňuje zpracování textu i při velmi omezené paměti. Natrénovaný model se vejde do binárního souboru velkého pouhých 40 KB. Tento jazykový model patrně neprojde Turingovým testem 😅.
Digitální a informační agentura (DIA) na přelomu roku dokončila rozsáhlou modernizaci hardwarové infrastruktury základních registrů. Projekt za 236 milionů korun by měl zabránit výpadkům digitálních služeb státu, tak jako při loňských parlamentních volbách. Základní registry, tedy Registr práv a povinností (RPP), Informační systém základních registrů (ISZR) a Registr obyvatel (ROB), jsou jedním z pilířů veřejné správy. Denně
… více »
www-data 6767 0.2 0.2 10396 8672 ? S Nov16 4:56 /usr/bin/crond
root 6762 0.0 0.0 7504 2088 ? S Nov16 0:01 CRON
www-data 6763 0.0 0.0 0 0 ? Zs Nov16 0:00 \_ [sh] < defunct>
www-data 6792 0.0 0.0 5840 1688 ? S Nov16 0:00 \_ /usr/sbin/sendmail -i -FCronDaemon -oem www-data
www-data 6793 0.0 0.0 5832 1684 ? S Nov16 0:00 \_ /usr/sbin//postdrop -r
mailů odeslaných přes PHP a je jich tam pár
www-data 6792 0.0 0.0 5840 1688 ? S Nov16 0:00 \_ /usr/sbin/sendmail -i -FCronDaemon -oem www-data
Když PHP skript zavolá místo mail() exec("/usr/sbin/sendmail"), tak se e-mail pošle, anižby PHP něco zaznamenalo.
proces vůbec neexistuje (/usr/bin/crond)
www-data 6767 0.2 0.2 10396 8672 ? S Nov16 4:56 /usr/bin/crond
Já tedy proces 6767, který se jmenuje /usr/bin/crond vidím. Jestli chceš vědět, co je to zač, jestli se jen za /usr/bin/crond nemaskuje, podívej se, kam ukazuje odkaz /proc/6767/exe, a co je v něm.
Ale jinak ve výpisu ps aux nejdou čísla rodičů, takže se dá těžko usuzovat, kdo pustil koho.
Když PHP skript zavolá místo mail() exec("/usr/sbin/sendmail"), tak se e-mail pošle, anižby PHP něco zaznamenalo.
Dobře, prohledám kompel www root, jestli tam není zmínka o tomhle execu.
Já tedy proces 6767, který se jmenuje /usr/bin/crond vidím. Jestli chceš vědět, co je to zač, jestli se jen za /usr/bin/crond nemaskuje, podívej se, kam ukazuje odkaz /proc/6767/exe, a co je v něm.V panice jsem všechny ty procesy killnul, ale příště se podívám. Jinak fyzicky na disku /usr/bin/crond neexistuje, takže se podívám do toho procu, za co se to maskuje.
Ale jinak ve výpisu ps aux nejdou čísla rodičů, takže se dá těžko usuzovat, kdo pustil koho.Vypadalo to, že všechno to začínalo u cronu... Každopádně díky za nakopnutí.
root 12524 0.0 0.0 2404 924 ? Ss Nov17 0:00 cron
root 23788 0.0 0.0 7504 2112 ? S 13:52 0:00 \_ CRON
www-data 23789 0.0 0.0 0 0 ? Zs 13:52 0:00 \_ [sh] <defunct>
www-data 23818 0.0 0.0 5840 1692 ? S 13:52 0:00 \_ /usr/sbin/sendmail -i -FCronDaemon -oem ww
www-data 23819 0.0 0.0 5832 1680 ? S 13:52 0:00 \_ /usr/sbin//postdrop -r
cron, případně nějaké knihovny, nic spolehlivého nezjistíte. I obyčejné ls vám může dávat zkreslené informace.
Ale pověsil jsem na to strace, tak uvidíme. Díky
Tiskni
Sdílej: