Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Nedávná aférka kolem úniku hesel ze serveru jabbim.cz, googlí oběšenec a rodinná vánoční mobilizace mne pohnuly k tomu, abych na svém serveru - kromě jiného - spustil také vlastní XMPP server. Volba padla na prosody, které mi je sympatické tím, že se obejde bez databázového serveru. A jelikož kecálka využívám poměrně hojně, raději než e-mail, narazil jsem přitom na zajímavou utilitku sendxmpp, které zde kupodivu zatím nikdo větší pozornost nevěnoval.
Jejím autorem je Ľubomír Host, čímžto mu za jeho práci děkuji a přeji hodně radosti a elánu do dalších let.
Instalace a použití stupidně snadné, i když mne zpočátku zmátlo, že konfigurační soubor .sendxmpprc pro poslední verzi aplikace (v1.24), který je demonstrován na webu používá jinou syntaxi, než verze 1.23, která je součástí repozitářů Debianu.
K utilitě je poměrně slušná manuálová stránka, takže zde uvedu jen jeden ilustrativní příklad odeslání takové notifikační zprávy:
user@stroj~# echo "Testovací notifikační text" | sendxmpp kdosi@jehoxmppserver.net -t -p mojexmppheslo -jserver mujxmppserver.net -u mujxmppusername
Jsou-li přihlašovací údaje na xmpp účet uložené v souboru ~/.sendxmpprc v rámci uživatelského profilu pod kterým zprávu odesílám, pak je lze z parametrů pro sendxmpp vynechat.
Možná bych mohl zmínit, proč upřednostňuji notifikaci na jabber, místo e-mailu.
Je to z toho důvodu, že to jsou většinou zprávy, které mne zajímají jen tady a teď, takže nemám potřebu je nějakým způsobem uchovávat. Kdežto k obsahu e-mailových zpráv, se vracím mnohdy i po letech.
A když se při nějakém problému do mailu nasype hromada notifikačních upozornění, že se někde něco vyhnojilo, tak mi to za A, k ničemu není a za B, mě to přináší opruz s odstraňováním těchto notifikací z pošty, což většinou nedělám ihned, ale až s nějakým zpožděním, poté co se mi podaří problém vyřešit. A protože je všechny neprocházím, snadno se stane, že díky tomuto balastu přehlédnu, nebo i dokonce smáznu opravdu podstatnou zprávu.
Tiskni
Sdílej:
sendxmpp znám už nějakou dobu, ale nikdy jsem pro něj nenašel využití. Možná tak aby cups server poslal zprávu, že tiskárně došel papír (nikdy nezkoušeno) 
Jinak pro zvrhlíky, je i možnost používat jabber jako vzdálenou konzoli (posílám text na stdin, vrací se mi stdout) a údajně i jako TCP tunel.
Předně díky za článek, ale jednu kritickou připomínku bych měl:
Dávat heslo jako parametr na příkazové řádce je fakt prasárna. Zvlášť pokud důvodem změny byla bezpečnost, únik hesel. A mít heslo uložené v souboru na disku je taky ošemetné, ale chápu, že tady to moc jinak nejde. Maximálně to rozdělit na dvě části – šifrovaný text + klíč – s tím, že je nižší pravděpodobnost, že uniknou obě části (každá se např. bude zálohovat jinam). Nebo by šlo použít klíče a kryptografické zařízení, takže by nešlo ukrást heslo/klíč, ale to je už moc velký kanón na tenhle případ užití.
V dnešní mobilizované době, je to podle mě rozhodně lepší varianta, než upozornění e-mailem. Zpráva pinkne, kouknu o co jde a pak už záleží na situaci, jestli to nechám vyhnít, nebo budu něco řešit. Problémem mailů je ten, že zpráva o tom, že se něco začíná hnojit, může zůstat viset někde ve frontě, která se nemusí zpracovávat ihned. Taky nemusím mít zrovna e-mailového klienta po ruce, nebo mi to může spadnout přes nějaký filtr někam, kde ji mohu přehlédnout.
Např. to může být účet, pod kterým se posílají oznámení uživatelům a ti se pak podle nich řídí, protože si myslí, že to psal správce nebo jeho důvěryhodný skript. Samozřejmě by bylo lepší, kdyby ty zprávy chodily elektronicky podepsané, ale i tam musíš někam dát soukromý klíč nebo heslo k jeho odšifrování. A dávat jakýkoli citlivý údaj1 jako parametr příkazové řádky je prostě chyba.
Jeden můj program taky umožňuje zadat heslo na příkazové řádce2, ale aspoň tam zobrazuji varování, že to není bezpečné.
[1] klíč, heslo ke klíči, heslo k účtu atd.
[2] kromě toho, že může být heslo v souboru, což je výchozí a doporučené chování; to heslo na příkazové řádce není ani nikde explicitně zdokumentované (že tam jde zadat, je spíš vedlejší efekt něčeho jiného)
Moje poznámka se týkala hesla uvedeného jako parametr na příkazové řádce – tam si ho může přečíst kdokoli, kdo je přihlášený na daném stroji. Pokud je to v souboru s dobře nastavenými právy, tak je to celkem OK.
Moje poznámka se týkala hesla uvedeného jako parametr na příkazové řádce – tam si ho může přečíst kdokoli, kdo je přihlášený na daném stroji.Což bych si ovšem dovolil označit za zásadní návrhnovou chybu.
Tak nevím, jestli si to tady ještě někdo přečte (i když údajně tuto diskusi stále sledují čtyři uživatelé), ale teď jsem problém se senzitivními daty na příkazové řádce řešil, a vygooglil jsem, že ona "návrhová chyba" byla v jádře 3.2 vyřešena. Vyzkoušeno na 3.18.6, funguje to. Už mám upravený fstab. 