Eric Lengyel dobrovolně uvolnil jako volné dílo svůj patentovaný algoritmus Slug. Algoritmus vykresluje text a vektorovou grafiku na GPU přímo z dat Bézierových křivek, aniž by využíval texturové mapy obsahující jakékoli předem vypočítané nebo uložené obrázky a počítá přesné pokrytí pro ostré a škálovatelné zobrazení písma, referenční ukázka implementace v HLSL shaderech je na GitHubu. Slug je volným dílem od 17. března letošního
… více »Sashiko (GitHub) je open source automatizovaný systém pro revizi kódu linuxového jádra. Monitoruje veřejné mailing listy a hodnotí navrhované změny pomocí umělé inteligence. Výpočetní zdroje a LLM tokeny poskytuje Google.
Cambalache, tj. RAD (rapid application development) nástroj pro GTK 4 a GTK 3, dospěl po pěti letech vývoje do verze 1.0. Instalovat jej lze i z Flathubu.
KiCad (Wikipedie), sada svobodných softwarových nástrojů pro počítačový návrh elektronických zařízení (EDA), byl vydán v nové major verzi 10.0.0 (𝕏). Přehled novinek v příspěvku na blogu.
Letošní Turingovou cenu (2025 ACM A.M. Turing Award, Nobelova cena informatiky) získali Charles H. Bennett a Gilles Brassard za základní přínosy do oboru kvantové informatiky, které převrátily pojetí bezpečné neprolomitelné komunikace a výpočetní techniky. Jejich protokol BB84 z roku 1984 umožnil fyzikálně zaručený bezpečný přenos šifrovacích klíčů, zatímco jejich práce o kvantové teleportaci položila teoretické základy pro budoucí kvantový internet. Jejich práce spojila fyziku s informatikou a ovlivnila celou generaci vědců.
Firefox 149 dostupný od 24. března přinese bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně (s CZ a SK se zatím nepočítá) a zobrazení dvou webových stránek vedle sebe v jednom panelu (split view). Firefox Labs 149 umožní přidat poznámky k panelům (tab notes, videoukázka).
Byla vydána nová stabilní verze 7.9 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 146. Přehled novinek i s náhledy v příspěvku na blogu.
Dle plánu byla vydána Opera GX pro Linux. Ke stažení je .deb i .rpm. V plánu je flatpak. Opera GX je webový prohlížeč zaměřený na hráče počítačových her.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.27.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
Byly publikovány informace (technické detaily) o bezpečnostním problému Snapu. Jedná se o CVE-2026-3888. Neprivilegovaný lokální uživatel může s využitím snap-confine a systemd-tmpfiles získat práva roota.
Před časem jsem si napsal skript na stahování nových informací i balíčcích s ruby ve Fedoře, když jsem si soubory z VPSky skopíroval na lokální PC, abych tu VPSku poladil, nestačil jsem se divit co se mi na lokální VPSce děl a co může způsobit obyčejný bash skript v cronu.
#!/bin/bash
cd /srv/www/hosts/werzo.net/werzo.net/repo/centos/5/SRPMS
rm -fr new_pkgs;
for i in `repoquery 'ruby*' --repofrompath=f14-upd,ftp://ftp.fi.muni.cz/pub/linux/fedora/linux/updates/14/x86_64/ -s --quiet|sort|uniq`;
do
new_pkg=`echo $i|sed -e 's@fc14@el5.lpp@g'`
if [ ! -f $new_pkg ]; then
echo $i >> new_pkgs;
fi;
done
cd news
rm -fr *
for i in `cat ../new_pkgs`
do
if [ ! -f $i ]; then
wget ftp://ftp.fi.muni.cz/pub/linux/fedora/linux/updates/14/SRPMS/$i > /dev/null 2>&1
fi
done
for i in ../../testing/SRPMS/*
do
pkg=`echo $i|sed -e 's@el5.lpp@fc14@g' -e 's@../../testing/SRPMS/@@g'`
rm -fr $pkg
done
rm -fr libdmtx* libguestfs* qpid-cpp* redland* rubygem-boxgrinder* rubygem-cairo-* rubygem-gdk_pixbuf* rubygem-gio2* rubygem-glib2* rubygem-gtk2* rubygem-pango* rubygem-poppler* rubygem-rsvg2* ruby-gnome2* rubygem-scruffy* rubygem-vte-0.90.8-2.fc14.src.rpm rubygem-cloudservers* rubygem-gtksourceview2*
Tak mě napadlo, že otestuju pozornost uživatelů tohoto portálu. Kde se v tomto bashovém skriptu spouštěném z cronu nachází citlivé místo a proč? Schválně, kdo na to příjde jako první. ;)
Tiskni
Sdílej:
(Jojo, to ještě byla doba, kdy se balíčky vyráběly pod rootem :-O )A byl v té době v
rm defaultní --preserve-root?
Tenkrát ještě "rm -r" skutečně šlo do podadresářů a poctivě mazalo soubor po souboru (dnes to dělá tuším jádro).Tak o tom jádře dost pochybuju, máš k tomu nějaký zdroj?
Kde se v tomto bashovém skriptu spouštěném z cronu nachází citlivé místo ?Riadok č. 2, chýba tam sed -e.
rm -rf $foo misto rm -rf "$foo", taky neni zrovna dobry napad, obzvlast, kdyz hodnota $foo je brana z nekde vnejsku.