Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
Nedávná aférka kolem úniku hesel ze serveru jabbim.cz, googlí oběšenec a rodinná vánoční mobilizace mne pohnuly k tomu, abych na svém serveru - kromě jiného - spustil také vlastní XMPP server. Volba padla na prosody, které mi je sympatické tím, že se obejde bez databázového serveru. A jelikož kecálka využívám poměrně hojně, raději než e-mail, narazil jsem přitom na zajímavou utilitku sendxmpp, které zde kupodivu zatím nikdo větší pozornost nevěnoval.
Jejím autorem je Ľubomír Host, čímžto mu za jeho práci děkuji a přeji hodně radosti a elánu do dalších let.
Instalace a použití stupidně snadné, i když mne zpočátku zmátlo, že konfigurační soubor .sendxmpprc pro poslední verzi aplikace (v1.24), který je demonstrován na webu používá jinou syntaxi, než verze 1.23, která je součástí repozitářů Debianu.
K utilitě je poměrně slušná manuálová stránka, takže zde uvedu jen jeden ilustrativní příklad odeslání takové notifikační zprávy:
user@stroj~# echo "Testovací notifikační text" | sendxmpp kdosi@jehoxmppserver.net -t -p mojexmppheslo -jserver mujxmppserver.net -u mujxmppusername
Jsou-li přihlašovací údaje na xmpp účet uložené v souboru ~/.sendxmpprc v rámci uživatelského profilu pod kterým zprávu odesílám, pak je lze z parametrů pro sendxmpp vynechat.
Možná bych mohl zmínit, proč upřednostňuji notifikaci na jabber, místo e-mailu.
Je to z toho důvodu, že to jsou většinou zprávy, které mne zajímají jen tady a teď, takže nemám potřebu je nějakým způsobem uchovávat. Kdežto k obsahu e-mailových zpráv, se vracím mnohdy i po letech.
A když se při nějakém problému do mailu nasype hromada notifikačních upozornění, že se někde něco vyhnojilo, tak mi to za A, k ničemu není a za B, mě to přináší opruz s odstraňováním těchto notifikací z pošty, což většinou nedělám ihned, ale až s nějakým zpožděním, poté co se mi podaří problém vyřešit. A protože je všechny neprocházím, snadno se stane, že díky tomuto balastu přehlédnu, nebo i dokonce smáznu opravdu podstatnou zprávu.
Tiskni
Sdílej:
sendxmpp znám už nějakou dobu, ale nikdy jsem pro něj nenašel využití. Možná tak aby cups server poslal zprávu, že tiskárně došel papír (nikdy nezkoušeno) 
Jinak pro zvrhlíky, je i možnost používat jabber jako vzdálenou konzoli (posílám text na stdin, vrací se mi stdout) a údajně i jako TCP tunel.
Předně díky za článek, ale jednu kritickou připomínku bych měl:
Dávat heslo jako parametr na příkazové řádce je fakt prasárna. Zvlášť pokud důvodem změny byla bezpečnost, únik hesel. A mít heslo uložené v souboru na disku je taky ošemetné, ale chápu, že tady to moc jinak nejde. Maximálně to rozdělit na dvě části – šifrovaný text + klíč – s tím, že je nižší pravděpodobnost, že uniknou obě části (každá se např. bude zálohovat jinam). Nebo by šlo použít klíče a kryptografické zařízení, takže by nešlo ukrást heslo/klíč, ale to je už moc velký kanón na tenhle případ užití.
V dnešní mobilizované době, je to podle mě rozhodně lepší varianta, než upozornění e-mailem. Zpráva pinkne, kouknu o co jde a pak už záleží na situaci, jestli to nechám vyhnít, nebo budu něco řešit. Problémem mailů je ten, že zpráva o tom, že se něco začíná hnojit, může zůstat viset někde ve frontě, která se nemusí zpracovávat ihned. Taky nemusím mít zrovna e-mailového klienta po ruce, nebo mi to může spadnout přes nějaký filtr někam, kde ji mohu přehlédnout.
Např. to může být účet, pod kterým se posílají oznámení uživatelům a ti se pak podle nich řídí, protože si myslí, že to psal správce nebo jeho důvěryhodný skript. Samozřejmě by bylo lepší, kdyby ty zprávy chodily elektronicky podepsané, ale i tam musíš někam dát soukromý klíč nebo heslo k jeho odšifrování. A dávat jakýkoli citlivý údaj1 jako parametr příkazové řádky je prostě chyba.
Jeden můj program taky umožňuje zadat heslo na příkazové řádce2, ale aspoň tam zobrazuji varování, že to není bezpečné.
[1] klíč, heslo ke klíči, heslo k účtu atd.
[2] kromě toho, že může být heslo v souboru, což je výchozí a doporučené chování; to heslo na příkazové řádce není ani nikde explicitně zdokumentované (že tam jde zadat, je spíš vedlejší efekt něčeho jiného)
Moje poznámka se týkala hesla uvedeného jako parametr na příkazové řádce – tam si ho může přečíst kdokoli, kdo je přihlášený na daném stroji. Pokud je to v souboru s dobře nastavenými právy, tak je to celkem OK.
Moje poznámka se týkala hesla uvedeného jako parametr na příkazové řádce – tam si ho může přečíst kdokoli, kdo je přihlášený na daném stroji.Což bych si ovšem dovolil označit za zásadní návrhnovou chybu.
Tak nevím, jestli si to tady ještě někdo přečte (i když údajně tuto diskusi stále sledují čtyři uživatelé), ale teď jsem problém se senzitivními daty na příkazové řádce řešil, a vygooglil jsem, že ona "návrhová chyba" byla v jádře 3.2 vyřešena. Vyzkoušeno na 3.18.6, funguje to. Už mám upravený fstab. 