Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.
Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách
… více »David Malcolm se na blogu vývojářů Red Hatu rozepsal o vybraných novinkách v GCC 16, jež by mělo vyjít v nejbližších dnech. Vypíchnuta jsou vylepšení čitelnosti chybových zpráv v C++, aktualizovaný SARIF (Static Analysis Results Interchange Format) výstup a nová volba experimental-html v HTML výstupu.
Byla vydána verze R14.1.6 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.
Jon Seager z Canonicalu včera na Ubuntu Community Hubu popsal budoucnost AI v Ubuntu. Dnes upřesnil: AI nástroje budou k dispozici jako Snap balíčky, vždy je může uživatel odinstalovat. Ve výchozím nastavení budou všechny AI nástroje používat lokální AI modely.
Nový ovladač Steam Controller jde do prodeje 4. května. Cena je 99 eur.
Greg Kroah-Hartman začal používat AI asistenta pojmenovaného gkh_clanker_t1000. V commitech se objevuje "Assisted-by: gkh_clanker_t1000". Na social.kernel.org publikoval jeho fotografii. Jedná se o Framework Desktop s AMD Ryzen AI Max a lokální LLM.
Ubuntu 26.10 bude Stonking Stingray (úžasný rejnok).
mám 2 otázky ohledně PostgreSQL 8.1 / CentOS 5.
1) autovacuumLze tedy nechat default nastavení pro DB 1GB / 15 000 000 záznamů (s cca 30 000 záznamy denně)? Není naptime zbytečně nízký?
###########################################
autovacuum = on
autovacuum_naptime = 60
autovacuum_vacuum_threshold = 1000
autovacuum_analyze_threshold = 500
autovacuum_vacuum_scale_factor = 0.4
autovacuum_analyze_scale_factor = 0.2
autovacuum_vacuum_cost_delay = -1
autovacuum_vacuum_cost_limit = -1
###########################################
Jak řešíte reindexaci pomocí CRONu (heslo pro usera postgres)?
su - postgres -c 'psql dbname -c "reindex database dbname"'
su pod rootom
su - postgres spouštím pod rootem, ale jedná se o heslo vyžadované psql (v mysql lze zadat jako parametr, nevím jak v psql)
ad 2) PGPASSWORD=password psql dbname -U user -c "reindex database dbname"
/user musí být vlastníkem DB, netřeba superuser/
Odpovím si sám.to zrovna není bezpečné. Bezpečné je uložení hesel do .pgpass http://www.postgresql.org/docs/current/static/libpq-pgpass.htmlad 2)
PGPASSWORD=password psql dbname -U user -c "reindex database dbname"/user musí být vlastníkem DB, netřeba superuser/
Bezpečné je uložení hesel do .pgpassOdvážné tvrzení :). Máš nějaké podklady, v čem je to nějak výrazně bezpečnější? Podle mě je nejbezpečnější využít toho, že žádná hesla na lokálu nepotřebuješ. Neválí se ti zbytečné soubory se zbytečnými hesly, která postrádají jakýkoliv smysl. Aneb hesla používat na to k čemu jsou dobrá, tzn k autentizaci tam, kde nevědí, jestli jste to vy. Psát jakákoliv hesla do skriptů nebo konfiguračních souborů považuju obecně za špatnou praktiku (jistě, často se tomu nejde vyhnout, ale to je omezení konkrétního software).
Asi nejbezpečnější je ověřování uživatele systémem - např. ident http://www.postgresql.org/docs/8.3/interactive/client-authentication.html . Psaní hesel do příkazové řádky je riziko - každý si jej může zjistit příkazem ps.Bezpečné je uložení hesel do .pgpassOdvážné tvrzení :). Máš nějaké podklady, v čem je to nějak výrazně bezpečnější? Podle mě je nejbezpečnější využít toho, že žádná hesla na lokálu nepotřebuješ. Neválí se ti zbytečné soubory se zbytečnými hesly, která postrádají jakýkoliv smysl. Aneb hesla používat na to k čemu jsou dobrá, tzn k autentizaci tam, kde nevědí, jestli jste to vy. Psát jakákoliv hesla do skriptů nebo konfiguračních souborů považuju obecně za špatnou praktiku (jistě, často se tomu nejde vyhnout, ale to je omezení konkrétního software).
$ PASS='tajne heslo' bash $potom sa staci trosku popozerat po proc filesysteme a najdeme toto
$ cat /proc/self/environ | tr \\0 \\n | grep PASS PASS=tajne heslo $samozrejme self nahradime za pid ked to je nieco ine :o). Env ineho procesu sa da aj cez nejaky prikaz vypisat, ale to ma teraz nejak nenapada :o) Skoro v kazdej dokumentacii je velkym napisane ze heslo nedavat cez cmdline alebo env a ked si precitate to hore tak kazdemu musi byt jasne ze preco :o)
Díky za vaše příspěvky.
Ad 2)
Nakonec jsem to řešil v pg_hba.conf takhle:
local all postgres ident sameuser
local all all md5
host all all 127.0.0.1/32 md5
host all all ::1/128 md5
Tiskni
Sdílej: