Josef Průša oznámil zveřejnění kompletních CAD souborů rámů tiskáren Prusa CORE One a CORE One L. Nejsou vydány pod obecnou veřejnou licenci GNU ani Creative Commons ale pod novou licencí OCL neboli Open Community License. Ta nepovoluje prodávat kompletní tiskárny či remixy založené na těchto zdrojích.
Nový CEO Mozilla Corporation Anthony Enzor-DeMeo tento týden prohlásil, že by se Firefox měl vyvinout v moderní AI prohlížeč. Po bouřlivých diskusích na redditu ujistil, že v nastavení Firefoxu bude existovat volba pro zakázání všech AI funkcí.
V pořadí šestou knihou autora Martina Malého, která vychází v Edici CZ.NIC, správce české národní domény, je titul Kity, bity, neurony. Kniha s podtitulem Moderní technologie pro hobby elektroniku přináší ucelený pohled na svět současných technologií a jejich praktické využití v domácích elektronických projektech. Tento knižní průvodce je ideální pro každého, kdo se chce podívat na současné trendy v oblasti hobby elektroniky, od
… více »Linux Foundation zveřejnila Výroční zprávu za rok 2025 (pdf). Příjmy Linux Foundation byly 311 miliónů dolarů. Výdaje 285 miliónů dolarů. Na podporu linuxového jádra (Linux Kernel Project) šlo 8,4 miliónu dolarů. Linux Foundation podporuje téměř 1 500 open source projektů.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.12.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzi 2.4.0.
Kriminalisté z NCTEKK společně s českými i zahraničními kolegy objasnili mimořádně rozsáhlou trestnou činnost z oblasti kybernetické kriminality. V rámci operací OCTOPUS a CONNECT ukončili činnost čtyř call center na Ukrajině. V prvním případě se jednalo o podvodné investice, v případě druhém o podvodné telefonáty, při kterých se zločinci vydávali za policisty a pod legendou napadeného bankovního účtu okrádali své oběti o vysoké finanční částky.
Na lepší pokrytí mobilním signálem a dostupnější mobilní internet se mohou těšit cestující v Pendolinech, railjetech a InterPanterech Českých drah. Konsorcium firem ČD - Telematika a.s. a Kontron Transportation s.r.o. dokončilo instalaci 5G opakovačů mobilního signálu do jednotek Pendolino a InterPanter. Tento krok navazuje na zavedení této technologie v jednotkách Railjet z letošního jara.
Rozšíření webového prohlížeče Urban VPN Proxy a další rozšíření od stejného vydavatele (např. 1ClickVPN Proxy, Urban Browser Guard či Urban Ad Blocker) od července 2025 skrytě zachytávají a odesílají celé konverzace uživatelů s AI nástroji (včetně ChatGPT, Claude, Gemini, Copilot aj.), a to nezávisle na tom, zda je VPN aktivní. Sběr probíhá bez možnosti jej uživatelsky vypnout a zahrnuje plný obsah dotazů a odpovědí, metadata relací i
… více »QStudio, tj. nástroj pro práci s SQL podporující více než 30 databází (MySQL, PostgreSQL, DuckDB, QuestDB, kdb+, …), se stal s vydáním verze 5.0 open source. Zdrojové kódy jsou k dispozici na GitHubu pod licencí Apache 2.0.
Ako zobudit server pomocou routra, ked ho potrebuje klient bez potreby konfiguracie klientov.
Doma mam server, ktory nepotrebujem mat pusteny 24h denne. Pozadujem, aby sa server zobudil automaticky, vtedy, ked ho niekto bude potrebovat.
Ked niekto ziada nieco od servera cez IP protokol, pozaduje jeho MAC adresu pomocou ARP paketu. Tento sa posiela broadkastovo (mac adresa), takze pride aj do routera, ktory bezi stale (DHCP server, ...). Po prijati ARP paketu vysle WOL packet, na zobudenie servera. Na klientoch netreba nic konfigurovat, akurat musia mat IP v povolenej casti: 192.168.1.0/28 [192.168.1.1-31]
pozn.: mal som dost velky problem odchytavat tcpdump vystup a vykonat nan prikaz.
Tu je skript, ktory to zabezpeci (odskusany : ASUS WL500gl-v2 + DD-WRT v24-sp2).
#!/bin/sh
WOL_MAC=00:0E:A6:24:8A:7E # MAC adresa PC, ktore chceme zapnut
WOL_DSTIP=192.168.1.2 # IP adresa PC, ktore chceme zapnut
WOL_SRCNET=192.168.1.0/24 # NET z ktorej je dovolene zapnut PC. treba pozriet tcpdump
tcpdump -n -p -t -l -q -i br0 "arp and dst ${WOL_DSTIP} and src net ${WOL_SRCNET}" | while read line; do
/usr/sbin/wol -i 192.168.1.255 -p 12233 ${WOL_MAC}
done
$0 & #spusti znova, ak spadne
pre router s DD-WRT funguje po povoleni jffs filesystemu tam vytvorit subor "/jffs/etc/config/wol.startup" a nastavit execute bit. To zabezpeci spustenie pri starte. Je mozne vyuzit priamo nastavenie z nvram pre WOL.
Zoznam vypiseme "nvram show | grep wol".
Popis: kontroluje sa kazdych 10s, ci sa pouzila nejaka IP pomocou stavu ARP tabulky. Ak sa nejaka pouzila nastavi sa aktualny cas do premennej time_last. Kontroluje sa ci aktualny cas nepresiahol posledny cas o nastavene maximum. Ak ano, vykona sa v tomto pripade poweroff.
Tu je skript, ktory vypne PC, ked neprebieha urcity cas ziadna IP komunikacia cez siet.
#!/bin/sh time_off=600 #10min (10x60sec) time_last=`date '+%s'` while sleep 10; do active=`ip neigh show | grep -i reachable` [ -z "$active" ] || time_last=`date '+%s'` curr=`date '+%s'` elapsed=`expr $curr - $time_last` [ "$elapsed" -gt "$time_off" ] && poweroff done $0 &
Ak mate napady ako nieco vylepsit a doplnit toho viac, budem rad a doplnim postup, aby z toho vzniklo nieco uzitocne.
Tiskni
Sdílej:
while true za while sleep 1 ať to tolik ten router nezatěžuje. Ono stejně něco zabere probuzení, takže ta vteřina zas tolik vadit nebude. Ještě bych se zkusil kouknot po implementacích pro port nocking (nebo vůbec na moduly pro iptables, možná tam něco bude), dělá to něco dost podobného, ale otázka, jestli by to fungovalo v rámci jednoho subnetu. Jinak hezký, kdysi mě něco podobného napadlo, ale zůstalo jen u myšlenky. Krom toho já jsem plánoval spíš zapínání při požadavku zvenčí (doma každý může zvednout zadek a zajít ten čudlík zmáčknout), takže by ten port nocking moh fungovat.
Ten while true tam nie je moc dolezity, lebo normalne sa to tam nedostane a caka to stale v tcpdump na pakety. Je tam len pre pripad padnutia tcpdumu-u. Na skusanie ten while netreba.
Priklad na zobudenie servera zvonku som videl. Bolo to riesene parsovanim logu, ktore vznikly pri prichode paketov zvonku. Bolo to niekde na http://www.dd-wrt.com/wiki/
To nie je zly napad cez iptables. Musim sa na to pozriet a vyskusat. Bolo by to elegantne riesenie.
Pozn. Ak to ma bezat na routry treba zmenit interface u mna eth0 na br0.