O víkendu probíhá konference OpenAlt 2025. Na programu je spousta zajímavých přednášek. Pokud jste v Brně, stavte se. Vstup zdarma.
Josef Průša představil novou velkoformátovou uzavřenou CoreXY 3D tiskárnu Prusa CORE One L a nový open source standard chytrých cívek OpenPrintTag i s novou přepracovanou špulkou.
Na GOG.com běží Autumn Sale. Při té příležitosti je zdarma hororová počítačová hra STASIS (ProtonDB: Platinum).
Ubuntu 25.10 má nově balíčky sestavené také pro úroveň mikroarchitektury x86-64-v3 (amd64v3).
Byla vydána verze 1.91.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Ministerstvo průmyslu a obchodu vyhlásilo druhou veřejnou soutěž v programu TWIST, který podporuje výzkum, vývoj a využití umělé inteligence v podnikání. Firmy mohou získat až 30 milionů korun na jeden projekt zaměřený na nové produkty či inovaci podnikových procesů. Návrhy projektů lze podávat od 31. října do 17. prosince 2025. Celková alokace výzvy činí 800 milionů korun.
Google v srpnu oznámil, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Iniciativa Keep Android Open se to snaží zvrátit. Podepsat lze otevřený dopis adresovaný Googlu nebo petici na Change.org.
Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
Výzkumník Vinny Troia upozorňuje na únik informací o 4 mld. uživatelských účtů cca 1,2 mld. uživatelů. Jde o jména, kontaktní údaje atd. K úniku došlo z nezabezpečeného serveru Elasticsearch a obsahuje databáze firem People Data Labs a OxyData.io, které se specializují na shromažďování dat a jejich přípravu k dalšímu zpracování.
Tiskni
Sdílej:
. Tak co je tohle jako za leak?
mkhoney:
challenge=`cat /dev/urandom | tr -dc a-z0-9 | head -c 5 ; echo`
line=`echo "jenda.${challenge}@hrach.eu" $* $( xclip -out ) $(date +%F)`
echo "$line"
echo "jenda.${challenge}@hrach.eu" | xclip -in
echo "$line" >> ~/moje/etc/honeypot.txt
Přidat do virtual_alias_maps postfixu toto:
if !/(jenda.XXX|YYY|ZZZ|[0-9A-F]{7,8}\.[0-9A-F]{7,8})@hrach.eu/
/jenda\..+ zavináč hrach.eu/ jenda zavináč hrach.eu
endif
A následně se to používá takto:
mkhoney (ve skutečnosti Ctrl+R mkh Enter) (alternativně můžu za to napsat libovolné další věci, které se uloží jako komentář). Náhodná adresa se vygeneruje, uloží s obsahem schránky (=URL) a následně se mi vloží vygenerovaná adresa do schránky.Pokud adresa pwnuta nebyla, tak ok, neplnis jim databazi adresouNo ale tím že to zadám do toho okýnka na tom webu, tak tu adresu začnou mít, i pokud pwnuta nebyla (za předpokladu, že jim nevěříš, že si to oni, nebo libovolný z těch trackovacích elementů, neuloží). Kdybych se zeptal hashem, tak to samozřejmě bude jiné (i když ty moje adresy mají dost nízkou entropii a asi by šly vycrackovat, obzvláště pokud by jich uniklo několik a někdo si všiml toho patternu jenda.5_náhodných_znaků). O tom jsem původně uvažoval - ale oficiální API zpoplatnili a reverzovat se mi to nechtělo. A pak jsem si všiml, že umí sledovat celou doménu, což bylo jednoduché a super.