Hru The Legend of Zelda: Twilight Princess od společnosti Nintendo si lze nově díky projektu Dusklight (původně Dusk) a reverznímu inženýrství zahrát i na počítačích a mobilních zařízeních. Vyžadována je kopie původní hry (textury, modely, hudba, zvukové efekty, …). Ukázka na YouTube. Projekt byl zahájen v srpnu 2020.
Byla vydána nová major verze 29.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Detailní přehled novinek na GitHubu.
Po zranitelnostech Copy Fail a Dirty Frag přichází zranitelnost Fragnesia. Další lokální eskalace práv na Linuxu. Zatím v upstreamu neopravena. Přiřazeno ji bylo CVE-2026-46300.
Sovereign Tech Agency (Wikipedie) prostřednictvím svého fondu Sovereign Tech Fund podpoří KDE částkou 1 285 200 eur.
Google na včerejší akci The Android Show | I/O Edition 2026 (YouTube) představil celou řadu novinek: Gemini Intelligence, notebooky Googlebook, novou generaci Android Auto, …
Evropská komise by do léta mohla předložit návrh normy omezující používání sociálních sítí dětmi v zájmu jejich bezpečí na internetu. Prohlásila to včera předsedkyně EK Ursula von der Leyenová, podle níž řada zemí Evropské unie volá po zavedení věkové hranice pro sociální sítě. EU částečně řeší bezpečnost dětí v digitálním prostředí v již platném nařízení o digitálních službách (DSA), podle německé političky to však není dostatečné a
… více »Multiplatformní open source aplikace scrcpy (Wikipedie) pro zrcadlení připojeného zařízení se systémem Android na desktopu a umožňující ovládání tohoto zařízení z desktopu, byla vydána v nové verzi 4.0.
Chybí vám někdo, s kým byste si popovídali o bastlení, technice, počítačích a vědě? Nechcete riskovat debatu o sportu u piva v hospodě? Pak doražte na virtuální pokec u virtuálního piva v rámci Virtuální Bastlírny organizované strahovským MacGyverem již tento čtvrtek. Možná se ptáte, co se tak může probírat? Dají se probrat slavná výročí - kromě 55 let obvodu 555 (což je mimochodem prý andělské číslo) a vzpomínky na firmu Signetics -
… více »GTK2-NG je komunitní fork GTK 2.24 (aktuální verze je 4.22). Oznámení a diskuse v diskusním fóru Devuanu, forku Debianu bez systemd. Není to jediný fork GTK 2. Ardour je například postaven na vlastním forku GTK 2 s názvem YTK.
V neděli 17. května 2026 proběhne v Českých Budějovicích první MobileLinux Hackday zaměřený na Linux v mobilech, embedded platformy a open source hardware. Po sedmi úspěšných měsíčních setkáních v Praze se akce přesouvá také do jižních Čech, aby se komunita mobilního Linuxu mohla potkat i mimo hlavní město. Akce se uskuteční v konferenčním sále Vajgar v Clarion Congress Hotelu (Pražská tř. 2306/14) se zahájením mezi 14:00 až 15:00 a … více »
Včera jsem se odhodlal k radikálnímu kroku - po dvou letech jsem na svém notebooku nechal celý disk přepsat náhodnými daty a nainstaloval systém úplně odčerstva. Kubuntu 6.06, které jsem tu doteď měl, fungovalo skvěle a absolutně spolehlivě, faktem ale je, že za dva roky vývoj trošku pokročil a i v Kubuntu jsou běžné věci, které mi v Dapperovi chybějí. Navíc jsem během dvou let přišel na to, že by mi vyhovovalo trochu jiné rozdělení disku atd.
Aby to nevypadalo tak moc radikálně - mám zazálohovaný celý původní kořenový oddíl a všechny skryté soubory a adresáře z homediru. Nakolik jsem si s Hardym zatím hrál, zjistil jsem, že obsahuje taky některé "super extra" novinky, na které si budu asi dlouho zvykat (čtěte: "hledat, jak se toho ksindlu zbavit"). Jeden relativně malý .tar soubor je celkem příjemná pojistka klidných nervů.
Při instalaci jsem narazil na dvě zajímavé drobnosti týkající se šifrování disku. Když jsem vyzkoušel zabezpečení přístupu pomocí náhodného klíče (tzn. ne pomocí fráze - nevzpomínám si teď z hlavy jak se ta volba jmenuje), nástroj pro rozdělení disku nedokázal nastartovat. Možná by bylo stačilo si pohrát s ostatními parametry, těžko říct, neměl jsem zase tolik času, abych se tím zabýval důkladně.
Druhá věc, která mě už mírně překvapila, byla instalace zavaděče. Použil jsem celý disk jako šifrovaný svazek a v něm jsem pomocí LVM vyrobil filesystémy. Protože jsem zašifroval všechno, přichází v úvahu jedině instalace LILO a instalátor mi GRUB z expertní nabídky dokonce schoval, abych to ani nezkoušel. Vtipné ovšem bylo, že zatímco instalátor tvrdil, že instaluje LILO a že při tom dochází k neočekávané chybě, na čtvrté konzoli se vypisovala hlášení ve smyslu "grub-install: /boot is in LVM, cannot install". Jsem hloupý já, nebo je bug v instalátoru?
Ať tak nebo tak, opětovná instalace se samostatným a nezašifrovaným /boot byla v daný okamžik nejrychlejším řešením problému, i když teď ten paranoik někde uvnitř mé hlavy ječí, že jsem nemusel šifrovat vůbec a že teď stačí, aby mi někdo zlý s liveCD v ruce v nestřežené chvíli nahradil jádro upravenou verzí, která zachytí a bůhvikam pošle moji frázi k šifrovanému disku.
Největším úspěchem dnešního dne je ale něco jiného - konečně mi funguje vestavěná webkamera Microdia. Před dvěma lety k ní ovladač k sehnání nebyl a dneska už jsem to taky chtěl vzdát, protože jsem nejdřív našel jen uzavřený ovladač, který stojí 5 euro, autor ho posílá emailem poté, co si všimne, že mu na PayPal přistála platba a za zmíněnou cenu získáte binární verzi ovladače pro jednu konkrétní architekturu a jednu konkrétní verzi jádra.
Nic proti tomu, že někdo chce za svoji práci dostat zaplaceno, 5 euro není tak moc, ale fakt, že pouhá aktualizace jádra by pro mě znamenala nutnost zaplatit znova, se mi dost příčí. Nechat si za práci zaplatit, to považuji za autorovo základní právo; snažit se nechat si za jednu věc zaplatit víckrát, to považuji za špínu a radši budu bez webkamery, než abych přistoupil na takové podmínky. Nehledě na to, že distribuci placené verze prostřednictvím emailu poté, co si autor všimne, necítím jako dostatečně spolehlivé řešení.
Naštěstí jsem ale ještě chvíli hledal, a k mé velké radosti také našel. Na Zero Dogg's blog jsem se dozvěděl, že existuje svobodné řešení, které si každý může zkompilovat přesně pro ten kernel, který právě používá.
K instalaci stačí na čistém Kubuntu 8.04 provést tuhle sekvenci příkazů:
# Příprava sudo apt-get install git-core curl ctags git clone http://repo.or.cz/r/microdia.git cd microdia # Kompilace make # Okamžité zprovoznění # sudo insmod ./microdia.ko # Instalace do systému sudo install -d /lib/modules/`uname -r`/misc sudo install microdia.ko /lib/modules/`uname -r`/misc sudo depmod -a sudo modprobe videodev sudo modprobe compat_ioctl32 # Pouze na 64-bitových systémech sudo modprobe microdia # Odstranění aplikací potřebných ke zprovoznění # sudo apt-get remove --purge git-core libdigest-sha1-perl liberror-perl curl ctags
Pokud chcete zkompilovaný modul zavést z místa kompilace, neprovádějte část označenou, jako instalace, ale odkomentujte si řádek pro okamžité znovuzprovoznění. Podobně poslední příkaz berte jen jako inspiraci, ať mi pak nikdo nepíše, že mu po použití mého postupu něco přestalo fungovat. A ještě upozorňuji na příkaz sudo modprobe compat_ioctl32 - ten je potřeba provést jen na 64-bitových systémech.
Po zavedení modulu se vytvoří zařízení /dev/video0, které je normálně přístupné přes V4L, tzn. třeba takové Kopete nebo VLC si s ním poradí.
Tiskni
Sdílej:
Ať tak nebo tak, opětovná instalace se samostatným a nezašifrovaným /boot byla v daný okamžik nejrychlejším řešením problému, i když teď ten paranoik někde uvnitř mé hlavy ječí, že jsem nemusel šifrovat vůbec a že teď stačí, aby mi někdo zlý s liveCD v ruce v nestřežené chvíli nahradil jádro upravenou verzí, která zachytí a bůhvikam pošle moji frázi k šifrovanému disku.Jenže podobně zběsilé řešení by mohl udělat i kdyby si měl šifrovaný celý root... jediná situace kdy by něco takového nešlo udělat je, že by si si nosil svůj
/boot na flashce a zavaděč by si měl taktéž na té flashce, protože kdyby si měl zavaďěč na disku, tak by mohl k tomu disku přijít, zavaděč opatchovat tak, aby ve skutečnosti bootoval jiný kernel, než říká, že bootuje a tenhle patchnutý kernel by to heslo zaznamenal a v nestřežený okamžik při připojené síti by to heslo poslal tam kam útočník chce. A pak opět celá ta bezpečnost spoléhá na tom, že se nikdo nedokáže dostat k té flashce, která obsahuje kernel se zavaděčem. Ale přecijen tahat sebou všude flashku je o poznání jednodušší, než sebou tahat všude notebook, že
Protože

*) vím, že Kubuntu 8.04 LTS není, ale vzhledem k tomu, že Kubuntu = minimální instalace Ubuntu + kubuntu-desktop, Ubuntu 8.04 je LTS a KDE 3.5.9 se už nijak zvlášť nevyvíjí, je to pro mě dostatečně LTS 
Protože jsem zašifroval všechno, přichází v úvahu jedině instalace LILOPochopil jsem to tak, že LILO by mělo umět natáhnout jádro a initrd ze šifrovaného oddílu? Jak to dělá?
Použil jsem celý disk jako šifrovaný svazek a v něm jsem pomocí LVM vyrobil filesystémy. Protože jsem zašifroval všechno, přichází v úvahu jedině instalace LILO a instalátor mi GRUB z expertní nabídky dokonce schoval, abych to ani nezkoušel.Ono to z té věty docela vyplývá, tak mě to překvapilo. Jinak já mám malý flashdisk s jádrem a GRUBem.
Podstatou věci bylo to, co je o pár vět dál - jednak že instalátor dělá něco jiného (GRUB), než co říká (LILO), jednak že to chce oddělený /boot. Pokud má někdo návod, jak zařídit šifrovaný disk včetně /boot, může to považovat za popíchnutí k jeho zveřejnění.
K té myšlence: třeba by LILO mohlo mít vlastní podporu šifrovaných disků? Fakt nevím, LILO jsem používal naposledy v Madrake 9.2, takže netuším, co umí dneska. Bylo to myšleno tak, že LILO se spouští komplet z MBR, tudíž se může aspoň spustit, zatímco GRUB se bez přístupného filesystému neobejde vůbec - pletu se?
Že by se podpora šifrování vlezla do MBR, to se mi taky nepozdává, na druhou stranu toto fakt není můj koníček - právě proto jsem instalaci prostě provedl znova s GRUB a s odděleným /boot a neřeším, jak to udělat jinak. Je to prostě jen takové konstatování, že ten instalátor by se v tomto směru dal vylepšit - když už umí zařídit šifrování i LVM, mohl by taky být schopný poznat, jestli bude ten systém jak zavést.