Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Core-dumping fsck's tend to make me nervous ;] -- Linus Torvalds
Ne nutně, na to už jsem taky naletěl. Měl jsem vadný DIMM, který způsoboval pád systému, a ze standardních testů se projevoval jen v jednom, a to ještě jen asi s padesátiprocentní pravděpodobností. Pak se projevoval ještě v jednom (č. 11), který kompletně trval asi šest hodin, tam to bylo stoprocentní. Při prvním testu (default nastavení, jeden průchod) se ta chyba samozřejmě jako na potvoru neprojevila… A aby toho nebylo málo, v jiném (pomalejším) počítači se chyba neprojevovala vůbec. Ale reklamaci mi naštěstí uznali.
Co s tím kurvafix je?
Žeby to byla grafárna? Jak to zkontrolovat?
dmesg | tail >log.txtpoté co to udělá ten SIGSEGV, třeba i po tom ls
Jedná se o stroj PIII 800 mhz, 640 MB ram (512mb + 128mb; obě 133mhz) grafika je Nvidia Riva TNT 2 ultra 64 video. Case také žádné větráčky nemá...Zkusím nějaké to Live CD, a dám zas vědět co a jak..Jo a ten výstup z příkazu je prázdný - log.txt má jen prázdný řádek
Jinak ti teda moc nezávidím
[pavel@pavel pavel]$ dmesg | tail NVRM: loading NVIDIA Linux x86 NVIDIA Kernel Module 1.0-6629 Wed Nov 3 13:12:51 PST 2004 agpgart: Found an AGP 2.0 compliant device at 0000:00:00.0. agpgart: Putting AGP V2 device at 0000:00:00.0 into 4x mode agpgart: Putting AGP V2 device at 0000:01:00.0 into 4x mode agpgart: Found an AGP 2.0 compliant device at 0000:00:00.0. agpgart: Putting AGP V2 device at 0000:00:00.0 into 4x mode agpgart: Putting AGP V2 device at 0000:01:00.0 into 4x mode ACPI: PCI interrupt 0000:00:11.5[C] -> GSI 10 (level, low) -> IRQ 10 PCI: Setting latency timer of device 0000:00:11.5 to 64 application firefox-bin uses obsolete OSS audio interface
Comp na netu je, ale hacklej nebude
1) Už jsem distro přeinstaloval a chyba přetrvala 2) od reinstalace jsem ještě apache nespustil, takže opakovaní hacku přes apache je nemožné
Ale díky. Co myšlíš tím exploitem či rootkitem?
Tiskni
Sdílej: