Gemini CLI umožňuje používání AI Gemini přímo v terminálu. Vydána byla verze 0.10.0.
Konference OpenAlt 2025 proběhne již příští víkend 1. a 2. listopadu v Brně. Nabídne přibližně 80 přednášek a workshopů rozdělených do 7 tematických tracků. Program se může ještě mírně měnit až do samotné konference, a to s ohledem na opožděné úpravy abstraktů i případné podzimní virózy. Díky partnerům je vstup na konferenci zdarma. Registrace není nutná. Vyplnění formuláře však pomůže s lepším plánováním dalších ročníků konference.
Samsung představil headset Galaxy XR se 4K Micro-OLED displeji, procesorem Snapdragon XR2+ Gen 2, 16 GB RAM, 256 GB úložištěm, operačním systémem Android XR a Gemini AI.
Před konferencí Next.js Conf 2025 bylo oznámeno vydání nové verze 16 open source frameworku Next.js (Wikipedie) pro psaní webových aplikací v Reactu. Přehled novinek v příspěvku na blogu.
Sovereign Tech Fund oznámil finanční podporu následujících open source projektů: Scala, SDCC, Let's Encrypt, Servo, chatmail, Drupal, Fedify, openprinting, PHP, Apache Arrow, OpenSSL, R Project, Open Web Docs, conda, systemd a phpseclib.
Bylo vydáno OpenBSD 7.8. S předběžnou podporou Raspberry Pi 5. Opět bez písničky.
Valkey (Wikipedie) byl vydán v nové major verzi 9.0. Valkey je fork Redisu.
Byly publikovány informace o kritické zranitelnosti v knihovně pro Rust async-tar a jejích forcích tokio-tar, krata-tokio-tar a astral-tokio-tar. Jedná se o zranitelnost CVE-2025-62518 s CVSS 8.1. Nálezci je pojmenovali TARmageddon.
AlmaLinux přinese s verzí 10.1 podporu btrfs. XFS bude stále jako výchozí filesystém, ale instalátor nabídne i btrfs. Více informací naleznete v oficiálním oznámení.
Společnost OpenAI představila svůj vlastní webový prohlížeč ChatGPT Atlas. Zatím je k dispozici pouze na macOS.
Řešení dotazu:
# init logging chain iptables -N LOGGING # allow all for firefox iptables -A OUTPUT -p tcp -m owner --uid-owner 1001 -j ACCEPT iptables -A OUTPUT -p udp -m owner --uid-owner 1001 -j ACCEPT # allow localhost iptables -A OUTPUT -d 127.0.0.1/8 -p tcp -j ACCEPT iptables -A OUTPUT -d 127.0.0.1/8 -p udp -j ACCEPT # exceptions # dhcp iptables -I OUTPUT 1 -p udp --dport 68 -j ACCEPT iptables -I OUTPUT 1 -p udp --dport 67 -j ACCEPT # dns, but watch out for google iptables -I OUTPUT 1 -p tcp --dport 53 -j ACCEPT iptables -I OUTPUT 1 -p udp --dport 53 -j ACCEPT iptables -I OUTPUT 1 -p udp -d 8.8.8.8 --dport 53 -j LOGGING iptables -I OUTPUT 1 -p tcp -d 8.8.8.8 --dport 53 -j LOGGING # local nets iptables -I OUTPUT 1 -d 192.168.0.0/16 -p tcp -j ACCEPT # a teď konkrétní stroje, například škola: iptables -I OUTPUT 1 -p tcp -d 195.113.20.0/24 -j ACCEPT # meh iptables -A OUTPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT # log the rest iptables -A OUTPUT -j LOGGING iptables -A LOGGING -j LOG --log-prefix "OUT packet " --log-uid iptables -A LOGGING -j ACCEPTa pak v dmesg/syslogu sledovat OUT packet.
sudo nethogs -v 3
, který radí zde, pokud není tazatel moc náročný a stačí třeba jen statistiky nasbírané za 1 den.
bandwhich
S parametrem -t
to data akumuluje. Výstup pro další zpracování to spíš nemá, ale tipuju, že se to dá pustit ve screenu a za pár hodin/dnů kouknout, kudy tečou data.
: Bez urážky, ale ty dostáváš za označení tvého komentáře "jako řešení" nějaké příplatky?Nie.
Tiskni
Sdílej: