Byly publikovány informace (technické detaily) o bezpečnostním problému Snapu. Jedná se o CVE-2026-3888. Neprivilegovaný lokální uživatel může s využitím snap-confine a systemd-tmpfiles získat práva roota.
Nightingale je open-source karaoke aplikace, která z jakékoliv písničky lokálního alba (včetně videí) dokáže oddělit vokály, získat text a vše přehrát se synchronizací na úrovni jednotlivých slov a hodnocením intonace. Pro separaci vokálů využívá UVR Karaoke model s Demucs od Mety, texty písní stahuje z lrclib.net (LRCLIB), případně extrahuje pomocí whisperX, který rovněž využívá k načasování slov. V případě audiosouborů aplikace na
… více »Po půl roce vývoje od vydání verze 49 bylo vydáno GNOME 50 s kódovým názvem Tokyo (Mastodon). Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Článek na stránkách Fedora Magazinu informuje o vydání Fedora Asahi Remixu 43, tj. linuxové distribuce pro Apple Silicon vycházející z Fedora Linuxu 43.
Byl zveřejněn program konference Installfest 2026. Konference proběhne o víkendu 28. a 29. března v Praze na Karlově náměstí 13. Vstup zdarma.
Byla vydána Java 26 / JDK 26. Nových vlastností (JEP - JDK Enhancement Proposal) je 10. Odstraněno bylo Applet API.
Byla vydána nová verze 260 správce systému a služeb systemd (Wikipedie, GitHub). Odstraněna byla podpora skriptů System V. Aktualizovány byly závislosti. Minimální verze Linuxu z 5.4 na 5.10, OpenSSL z 1.1.0 na 3.0.0, Pythonu z 3.7.0 na 3.9.0…
Byla vydána nová verze 5.1 svobodného 3D softwaru Blender. Přehled novinek i s náhledy a videi v poznámkách k vydání. Videopředstavení na YouTube.
Bylo oznámeno vydání nové verze 8.1 "Hoare" kolekce svobodného softwaru umožňujícího nahrávání, konverzi a streamovaní digitálního zvuku a obrazu FFmpeg (Wikipedie). Doprovodný příspěvek na blogu Khronosu rozebírá kódování a dekódování videa pomocí Vulkan Compute Shaders v FFmpeg.
Byl představen open-source a open-hardware prototyp nízkonákladového raketometu kategorie MANPADS, který byl sestaven z běžně dostupné elektroniky a komponent vytištěných na 3D tiskárně. Raketa využívá skládací stabilizační křidélka a canardovou stabilizaci aktivně řízenou palubním letovým počítačem ESP32, vybaveným inerciální měřicí jednotkou MPU6050 (gyroskop a akcelerometr). Přenosné odpalovací zařízení obsahuje GPS,
… více »iptables -I INPUT -p 2 -j ACCEPT iptables -I INPUT -p udp -d 224.0.0.0/4 --dport 9875 -j ACCEPT iptables -I INPUT -p udp -d 224.0.0.0/4 --dport 1234 -j ACCEPTUvedený postup nefunguje, co dělám špatně? Používám router ASUS 500gP V2 s OpenWRT.
Podle posledního bodu bych do IPtables přidal -i eth0
- Povolit IGMP pakety. Ty jsou nutné ke správnému přihlašování do multicastových skupin. Standardní firewall Windows tyto pakety neblokuje, pokud ovšem používáte firewall třetích stran, budete jej možná muset správně nastavit. Možná pomůže, prohledáte-li archiv diskuzního serveru localnews.
- Pokud máte v počítači více síťových rozhraní, bude možná potřeba nějak systému sdělit, přes které rozhraní se má do multicastových skupin přihlašovat. Chcete-li ověřit, zda je toto vaše příčina, zakažte dočasně všechny síťové adaptéry kromě toho, kterým jste připojeni do sítě SH. Pokud se tím problém vyřeší, zkuste přidat do směrovací tabulky počítače záznam 224.0.0.0/4 směrem na rozhraní, které vede do sítě SH. Nevíte-li, jak na to, poraďte se na diskuzním serveru.
- Zkontrolujte, zda port UDP/1234 není blokován firewallem pro příchozí provoz.
- Pokud jste připojeni přes nějaký soukromý router, je velice pravděpodobné, že takový router nedokáže multicastový provoz směrovat. Bohužel, ani při použití PC jako routeru neexistuje ověřený postup, kterak jednoduše umožnit směrování multicastu na vnitřní rozhraní. Používáte-li linux, můžete vyzkoušet IGMPproxy, nebo mrouted. Dejte však pozor, špatnou konfigurací můžete způsobit nefunčknost multicastu i na části sítě SH (a věřte, že se na vás brzy přijde :). Alternativou může být například udpxy,nebo rtp2httpd pro tunelování protokolem HTTP.
-i eth0 -o eth1 iptables -A FORWARD -i wan -p 2 -j ACCEPT iptables -A FORWARD -i wan -p udp -s 224.0.0.0/4 --dport 9875 -j ACCEPT iptables -A FORWARD -i wan -p udp -s 224.0.0.0/4 --dport 1234 -j ACCEPTJe toto správně? UDP pokety z adres 224.0.0.0/4 přijímané rozhraním WAN se přepošlou do vnitřní sítě, mám jeno trochu problém s inentifikací co je wan (eth0,eth0.0,eth0.1).
Tiskni
Sdílej: