Společnost Meta na dvoudenní konferenci Meta Connect 2025 představuje své novinky. První den byly představeny nové AI brýle: Ray-Ban Meta (Gen 2), sportovní Oakley Meta Vanguard a především Meta Ray-Ban Display s integrovaným displejem a EMG náramkem pro ovládání.
Po půl roce vývoje od vydání verze 48 bylo vydáno GNOME 49 s kódovým názvem Brescia (Mastodon). S přehrávačem videí Showtime místo Totemu a prohlížečem dokumentů Papers místo Evince. Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Open source softwarový stack ROCm (Wikipedie) pro vývoj AI a HPC na GPU od AMD byl vydán ve verzi 7.0.0. Přidána byla podpora AMD Instinct MI355X a MI350X.
Byla vydána nová verze 258 správce systému a služeb systemd (GitHub).
Byla vydána Java 25 / JDK 25. Nových vlastností (JEP - JDK Enhancement Proposal) je 18. Jedná se o LTS verzi.
Věra Pohlová před 26 lety: „Tyhle aféry každého jenom otravují. Já bych všechny ty internety a počítače zakázala“. Jde o odpověď na anketní otázku deníku Metro vydaného 17. září 1999 na téma zneužití údajů o sporožirových účtech klientů České spořitelny.
Byla publikována Výroční zpráva Blender Foundation za rok 2024 (pdf).
Byl vydán Mozilla Firefox 143.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Nově se Firefox při ukončování anonymního režimu zeptá, zda chcete smazat stažené soubory. Dialog pro povolení přístupu ke kameře zobrazuje náhled. Obzvláště užitečné při přepínání mezi více kamerami. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 143 bude brzy k dispozici také na Flathubu a Snapcraftu.
Byla vydána betaverze Fedora Linuxu 43 (ChangeSet), tj. poslední zastávka před vydáním finální verze, která je naplánována na úterý 21. října.
Multiplatformní emulátor terminálu Ghostty byl vydán ve verzi 1.2 (𝕏, Mastodon). Přehled novinek, vylepšení a nových efektů v poznámkách k vydání.
#!/bin/bash firewall=`which iptables` reset() { $firewall -X $firewall -F INPUT $firewall -F OUTPUT $firewall -F FORWARD } start() { # INPUT DROP $firewall -P INPUT DROP $firewall -P OUTPUT ACCEPT $firewall -P FORWARD ACCEPT # # INPUT CHAIN : #=============== # # VSE JIZ NAVAZANE $firewall -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # # POVOLENI + OMEZENI PINGU $firewall -A INPUT -p ICMP --icmp-type echo-request -m limit --limit 10/s --l$ # !AUTH # $firewall -A INPUT -p TCP --dport 113 -j REJECT # SSH $firewall -A INPUT -m state --state NEW -p TCP --dport 22 -j ACCEPT # SWAT $firewall -A INPUT -m state --state NEW -p TCP --dport 901 -j ACCEPT #$firewall -A INPUT -i eth2 -m state --state NEW -p TCP --dport 901 -j ACCEPT # CUPS # $firewall -A INPUT -m state --state NEW -p TCP --dport 631 -j ACCEPT $firewall -A INPUT -i eth2 -m state --state NEW -p TCP --dport 631 -j ACCEPT # HTTP (80 standard) $firewall -A INPUT -m state --state NEW -p TCP --dport 80 -j ACCEPT # MySQL $firewall -A INPUT -m state --state NEW -p TCP --dport 3306 -j ACCEPT # SMTP # $firewall -A INPUT -m state --state NEW -p TCP --dport 25 -j ACCEPT # $firewall -A INPUT -m state --state NEW -p TCP --dport 465 -j ACCEPT # IMAP # $firewall -A INPUT -m state --state NEW -p TCP --dport 143 -j ACCEPT # $firewall -A INPUT -m state --state NEW -p TCP --dport 993 -j ACCEPT # POP3 # $firewall -A INPUT -m state --state NEW -p TCP --dport 110 -j ACCEPT # $firewall -A INPUT -m state --state NEW -p TCP --dport 993 -j ACCEPT # LOOPBACK -> LOOPBACK $firewall -A INPUT -i lo -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT # SNAT $firewall -t nat -A POSTROUTING -o eth0 -j MASQUERADE # ZBYTEK LOGUJEME # $firewall -A INPUT -j LOG --log-level debug } # stop() { # VSE POVOLIME $firewall -P INPUT ACCEPT $firewall -P OUTPUT ACCEPT $firewall -P FORWARD ACCEPT } # case "$1" in start|restart) reset start exit 0 ;; stop) reset stop exit 0 ;; *) echo "Usage: $0 {start|stop|restart}" exit 1 ;; esacPPS:
[root@localhost uzivatel]# nmap -v 194.108.205.129 Starting Nmap 4.20 ( http://insecure.org ) at 2007-08-23 23:00 CEST Initiating SYN Stealth Scan at 23:00 Scanning z_netu (194.108.205.129) [1697 ports] Discovered open port 22/tcp on 194.108.205.129 Discovered open port 80/tcp on 194.108.205.129 Discovered open port 901/tcp on 194.108.205.129 Discovered open port 3306/tcp on 194.108.205.129 Completed SYN Stealth Scan at 23:01, 21.70s elapsed (1697 total ports) Host z_netu (194.108.205.129) appears to be up ... good. Interesting ports on z_netu (194.108.205.129): Not shown: 1693 filtered ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 901/tcp open samba-swat 3306/tcp open mysql
Tiskni
Sdílej: