Byla vydána verze 0.84 telnet a ssh klienta PuTTY (Wikipedie). Podrobnosti v přehledu nových vlastností a oprav chyb a Change Logu.
Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Potřeboval jsem zprovoznit na domácím počítači VNC server - zápisek shrnuje moje "zážitky", abych se k tomu mohl jednou vrátit. Varování: není tu nic, co se byste nenašli v nějaké dokumentaci, je to jen shrnutí toho, co jsem dnes vyčetl a zjistil.
Požadavky byly dva: za první jsem chtěl možnost připojit se k existujícímu X sezení, abych mohl rodičovstvu (které objevuje možnosti Internetu a sedí u PC skoro pořád :) názorně asistovat, i když zrovna nebudu doma (to je požadavek zásadní). Za druhé jsem chtěl možnost si spustit si vlastní X sezení, jehož obsah by se neprojevoval na lokálním monitoru, hlavně abych si na dálku mohl blbnout i ve chvíli, kdy někdo chce být přímo u počítače. Naprosto ideální by bylo, kdyby to šlo s jedním jediným VNC serverem.
Nejprve jsem vyzkoušel vnc4server, který má v informacích o balíčku napsáno, že spouští virtuální sezení, ale zároveň má konektor na X server, takže je schopen připojit se k existujícímu přihlášení - nepovedlo se mi ale ani jedno.
Co se konektoru na už běžící X týče, dočetl jsem se o něm jen ve výstupu apt-cache show vnc4server: " This package provides a vncserver to which X clients can connect and the server generates a display that can be viewed with a vncviewer. It contains an X server connector so clients can connect to your local X desktop directly."
man vnc4server už mi ale nepomohlo, nainstalovaná dokumentace totiž zřejmě patří ke staršímu balíčku vncserver, který má v popisu toto: "This server does not support or need a display. You need a vncviewer to see something.", takže se o konektrou nezmiňuje.
Protože mi šlo především o připojení k existujícímu sezení, odložil jsem řešení toho virtuálního na později a pokusil se o přihlášení programem xvnc4viewer. Dostal jsem hlášení o úspěšném spojení, ale plocha domácího PC se nějak nezobrazila a nic jiného se taky nedělo. Nevím proč mě nenapadlo vyzkoušet se připojit přes Krdc, které běžně používám proti x11vnc (viz níže), každopádně jsem neměl zrovna času nazbyt, takže jsem pana xvnc4servera "pochválil" příkazem apt-get remove --purge.
Až bude virtuální sezení aktuální, k tomuto programu se vrátím - jednak musím vyzkoušet zmíněné připojení přes Krdc, jednak se chci poohlédnout po to konektoru, možná to je nějaká binárka, které jsem si teď nevšiml, na netu to určitě bude :D.
Nakonec jsem nainstaloval x11vnc, s nímž už mám zkušenost - funguje spolehlivě (připojuji se přes Krdc, jak jsem už zmínil výše). Spouštím ho ručně po přihlášení přes SSH. Za poznámku stojí způsob spouštění v různých situacích (ačkoli se to dá vyčíst přímo z výstupu x11vnc v případě nesprávného spuštění, případně z man x11vnc):
x11vnc a server se spustí.su je třeba ještě su uzivatel (v případě *ubuntu rovnou sudo su uzivatel). Podmínka druhá je, že známe číslo X sezení, ke kterému se chceme přihlásit - to se dá zjistit programem w nebo who (začíná dvojtečkou, první spuštěné sezení je :0). Potom VNC server spustím příkazem x11vnc -auth ~/.Xauthority -display :{cislo_sezeni} .x11vnc -auth /cesta/k/auth/souboru , přičemž cestu k souboru lze zjistit pomocí ps -Af | grep X | grep auth . x11vnc je v tomto případě nutné spustit jako root.Soudě podle informací z balíčkovacího systému, případně podle zmínek v různých diskusích, bych mohl někdy v nějakém projektu využít i jiné programy související s VNC, které mi teď přijdou potenciálně zajímavé: xwnc, vncsnapshot, tkvnc, rfb, linuxvnc, conspy.
U VNC je třeba dbát na bezpečnost - když se VNC server připojí k existujícímu X sezení, zpřístupní jej po síti. Ten, kdo se na tento server připojí, má zhruba stejné možnosti, jako člověk, který sedí na židli před počítačem - vidí totéž a může dělat (skoro) totéž. Je tedy třeba zajistit, aby si - obrazně řečeno - na Vaši židli nemohl sednout kdekdo.
Zabezpečení lze provést ze třech různých stran:
Tiskni
Sdílej:
Rather brute-forcedly: it continuously polls the X11 framebuffer for changes using XShmGetImage(). When changes are discovered, it instructs libvncserver which rectangular regions of the framebuffer have changed, and libvncserver compresses the changes and sends them off to any connected VNC viewers. A number of applications do similar things, such as x0rfbserver, krfb, x0vncserver, vino. x11vnc uses a 32 x 32 pixel tile model (the desktop is decomposed into roughly 1000 such tiles), where changed tiles are found by pseudo-randomly polling 1 pixel tall horizontal scanlines. This is a surprisingly effective algorithm for finding changed regions. For keyboard and mouse user input the XTEST extension is used to pass the input events to the X server. To detect XBell "beeps" the XKEYBOARD extension is used. If available, the XFIXES extension is used to retrieve the current mouse cursor shape. Also, if available the X DAMAGE extension is used to receive hints from the X server where modified regions on the screen are. This greatly reduces the system load when not much is changing on the screen and also improves how quickly the screen is updated.A jeste existuje moznost prelozit realvnc s modulem pro X server. Ten se pri startu X serveru natahne a je jeho soucasti, takze mozna by mohl byt efektivnejsi.