Byl představen editor MonoSketch, webová aplikace pro tvorbu diagramů, technických nákresů, flowchartů a různých dalších vizualizací, to vše jenom z ASCII znaků. Všechny operace běží pouze v prohlížeči uživatele a neprobíhá tedy žádné nahrávání dat na server. Zdrojový kód aplikace (drtivá většina Kotlin, žádné C#) je dostupný na GitHubu pod licencí Apache 2.0.
Byla vydána nová verze 3.7.0 multiplatformního svobodného frameworku pro zpracování obrazu G'MIC (GREYC's Magic for Image Computing, Wikipedie). Přehled novinek i s náhledy nových filtrů na PIXLS.US.
Všem na AbcLinuxu vše nejlepší k Valentýnu aneb Dni lásky ke svobodnému softwaru (I love Free Software Day, Mastodon, 𝕏).
Eric Migicovsky představil Pebble Emulator, tj. emulátor hodinek Pebble (PebbleOS) běžící ve webovém prohlížeči. Za 6 hodin jej napsal Claude Code. Zdrojové kódy jsou k dispozici na GitHubu.
Byla vydána nová verze 3.41 frameworku Flutter (Wikipedie) pro vývoj mobilních, webových i desktopových aplikací a nová verze 3.11 souvisejícího programovacího jazyka Dart (Wikipedie).
Rusko zcela zablokovalo komunikační platformu WhatsApp, řekl včera mluvčí Kremlu Dmitrij Peskov. Aplikace, jejímž vlastníkem je americká společnost Meta Platforms a která má v Rusku na 100 milionů uživatelů, podle Peskova nedodržovala ruské zákony. Mluvčí zároveň lidem v Rusku doporučil, aby začali používat domácí aplikaci MAX. Kritici tvrdí, že tato aplikace ruské vládě umožňuje lidi sledovat, což úřady popírají.
Před 34 lety, ve čtvrtek 13. února 1992, se tehdejší Česká a Slovenská Federativní Republika oficiálně (a slavnostně) připojila k Internetu.
Agent umělé inteligence vytvořil 'útočný' článek o Scottu Shambaughovi, dobrovolném správci knihovny matplotlib, poté, co vývojář odmítl agentem navrženou změnu kódu (pull request). 'Uražený' agent autonomně sepsal a publikoval na svém blogu článek, který přisuzuje Shambaughovi smyšlené motivace, egoismus a strach z AI coby konkurence.
Bylo vydáno Ubuntu 24.04.4 LTS, tj. čtvrté opravné vydání Ubuntu 24.04 LTS s kódovým názvem Noble Numbat. Přehled novinek a oprav na Discourse.
V pátek 20. února 2026 se v pražské kanceláři SUSE v Karlíně uskuteční 6. Mobile Linux Hackday, komunitní setkání zaměřené na Linux na mobilních zařízeních, kernelový vývoj a uživatelský prostor. Akce proběhne od 10:00 do večera. Hackday je určen všem, kteří si chtějí prakticky vyzkoušet práci s linuxovým jádrem i uživatelským prostorem, od posílání patchů například pomocí nástroje b4, přes balíčkování a Flatpak až po drobné úpravy
… více »
PS: Zde je inkriminovany skript:
#!/bin/bash
firewall=`which iptables`
reset()
{
$firewall -X
$firewall -F INPUT
$firewall -F OUTPUT
$firewall -F FORWARD
}
start() {
# INPUT DROP
$firewall -P INPUT DROP
$firewall -P OUTPUT ACCEPT
$firewall -P FORWARD ACCEPT
#
# INPUT CHAIN :
#===============
#
# VSE JIZ NAVAZANE
$firewall -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#
# POVOLENI + OMEZENI PINGU
$firewall -A INPUT -p ICMP --icmp-type echo-request -m limit --limit 10/s --l$
# !AUTH
# $firewall -A INPUT -p TCP --dport 113 -j REJECT
# SSH
$firewall -A INPUT -m state --state NEW -p TCP --dport 22 -j ACCEPT
# SWAT
$firewall -A INPUT -m state --state NEW -p TCP --dport 901 -j ACCEPT
#$firewall -A INPUT -i eth2 -m state --state NEW -p TCP --dport 901 -j ACCEPT
# CUPS
# $firewall -A INPUT -m state --state NEW -p TCP --dport 631 -j ACCEPT
$firewall -A INPUT -i eth2 -m state --state NEW -p TCP --dport 631 -j ACCEPT
# HTTP (80 standard)
$firewall -A INPUT -m state --state NEW -p TCP --dport 80 -j ACCEPT
# MySQL
$firewall -A INPUT -m state --state NEW -p TCP --dport 3306 -j ACCEPT
# SMTP
# $firewall -A INPUT -m state --state NEW -p TCP --dport 25 -j ACCEPT
# $firewall -A INPUT -m state --state NEW -p TCP --dport 465 -j ACCEPT
# IMAP
# $firewall -A INPUT -m state --state NEW -p TCP --dport 143 -j ACCEPT
# $firewall -A INPUT -m state --state NEW -p TCP --dport 993 -j ACCEPT
# POP3
# $firewall -A INPUT -m state --state NEW -p TCP --dport 110 -j ACCEPT
# $firewall -A INPUT -m state --state NEW -p TCP --dport 993 -j ACCEPT
# LOOPBACK -> LOOPBACK
$firewall -A INPUT -i lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
# SNAT
$firewall -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# ZBYTEK LOGUJEME
# $firewall -A INPUT -j LOG --log-level debug
}
#
stop() {
# VSE POVOLIME
$firewall -P INPUT ACCEPT
$firewall -P OUTPUT ACCEPT
$firewall -P FORWARD ACCEPT
}
#
case "$1" in
start|restart)
reset
start
exit 0
;;
stop)
reset
stop
exit 0
;;
*)
echo "Usage: $0 {start|stop|restart}"
exit 1
;;
esac
PPS:
[root@localhost uzivatel]# nmap -v 194.108.205.129 Starting Nmap 4.20 ( http://insecure.org ) at 2007-08-23 23:00 CEST Initiating SYN Stealth Scan at 23:00 Scanning z_netu (194.108.205.129) [1697 ports] Discovered open port 22/tcp on 194.108.205.129 Discovered open port 80/tcp on 194.108.205.129 Discovered open port 901/tcp on 194.108.205.129 Discovered open port 3306/tcp on 194.108.205.129 Completed SYN Stealth Scan at 23:01, 21.70s elapsed (1697 total ports) Host z_netu (194.108.205.129) appears to be up ... good. Interesting ports on z_netu (194.108.205.129): Not shown: 1693 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 901/tcp open samba-swat 3306/tcp open mysql
Tiskni
Sdílej: