Byly zpracovány a na YouTube zveřejněny videozáznamy jednotlivých přednášek z letošního Installfestu.
Během akce Arduino Days 2026 byl publikován Arduino Open Source Report 2025 (pdf) a oznámeno 7 nových produktů kompatibilních s deskou UNO Q (Arduino USB-C Power Supply, USB-C Cable, USB-C Hub, UNO Media Carrier, UNO Breakout Carrier, Bug Hopper, Modulino LED Matrix).
Google v pátek spustil v Česku Vyhledávání Live. Tato novinka umožňuje lidem vést plynulou konverzaci s vyhledávačem v češtině. A to prostřednictvím hlasu, nebo prostřednictvím toho, na co ukážou svým fotoaparátem či kamerou v mobilu. Rozšíření této multimodální funkce je možné díky nasazení Gemini 3.1 Flash Live, nového hlasového a audio modelu, který je od základu vícejazyčný, takže umožňuje lidem po celém světě mluvit na vyhledávač přirozeně a v jazyce, který je jim nejbližší.
Jsongrep je open-source nástroj, který efektivně prohledává JSON dokumenty (editovat je neumí). Kompiluje regulérní jazyk dotazu do podoby deterministického konečného automatu (DFA), díky čemuž prochází strom JSON dokumentu pouze jednou a je v tom tedy rychlejší než jiné nástroje jako jsou například jq, JMESPath nebo jql. Jsongrep je napsaný v programovacím jazyce Rust, zdrojový kód je dostupný na GitHubu.
O víkendu probíhá v Praze na Karlově náměstí 13 konference Installfest 2026. Na programu je celá řada zajímavých přednášek a workshopů. Vstup na konferenci je zcela zdarma, bez nutnosti registrace. Přednášky lze sledovat i online na YouTube.
Mozilla a společnost Mila oznámily strategické partnerství za účelem rozvoje open source a suverénní AI. Cílem je ukázat, že open source AI může konkurovat uzavřeným systémům. Obě organizace chtějí posílit technologickou suverenitu a snížit závislost na hrstce velkých technologických firem.
Adam Rice předvedl, že pomocí DNS lze distribuovat a spustit kompletní hru DOOM. Rozdělil WAD soubory a binárky do téměř 2000 DNS záznamů v Cloudflare zóně (jeden TXT záznam v DNS může nést okolo 2000 znaků textu). Ty pak stáhl PowerShellem, dekomprimoval a spustil přímo v paměti počítače bez nutnosti zápisu na disk, což prakticky dokazuje, že DNS může sloužit jako distribuované úložiště dat a možný kanál pro načítání kódu. Repozitář projektu je na GitHubu.
Dnes a zítra probíhají Arduino Days 2026. Na programu je řada zajímavých přednášek. Sledovat je lze od 17:00 na YouTube. Zúčastnit se lze i lokálních akcí. Dnes v Poličce v městské knihovně a zítra v Praze na Matfyzu.
Byla vydána beta verze Ubuntu 26.04 LTS s kódovým názvem Resolute Raccoon. Přehled novinek v poznámkách k vydání. Dle plánu by Ubuntu 26.04 LTS mělo vyjít 23. dubna 2026.
Byla vydána aktualizována Příručka pro začínající wikipedisty a wikipedistky (pdf).
*NIXové systémy jsou ukázkou kvalitního návrhu. Bezpečnost byla domyslena do nejmensiho detailu. V Posledni dobe se ovsem dostalo do popredi zajmu "sudo", ktere lze dneska vyuzivat v sirokem spektru distribuci....
Vcera kdyz jsem sedel u PC, napadla ma takova vec. Kdyz clovek provadi administratorske ukony, je pri prvnim zadani "sudo" pozadan o heslo. Pak uz jen staci psat "sudo" kdykoli clovek provadi dalsi administratorsky ukon bez hesla.... Je to vubec bezpecne? Ubuntu ma defaultne jednoho usera, ktery se prostrednictvim sudo stava administratorem. A ted k veci:
user pracuje... provadi nejaky administratorsky ukon, tak jednou provede prikaz se "sudo" a od teto chvile nemusi zadavat heslo pri dalsim sudo.... Co kdyz ale tento user, spusti nejaky skodlivy kod? staci aby mel implementovany volani "sudo" a jelikoz jiz user nemusi zadavat heslo, nema tento kod problem s tim, ze nezna administratorske heslo. Obycejny ucet user tak muze spustit cokoli.... Mám pravdu, nebo je to jinak osetreno?
Tiskni
Sdílej:

0K!AS
sudo su, případně nastavit rootovi heslo, zrušit jeden řádek v /etc/sudoers a používat to stejně jako jinde.
sudoers jako průkopnictví. Z hlediska uživatele v tom nevidím zas tak velký rozdíl (kromě toho, že používá pouze jedno heslo místo dvou). A z hlediska bezpečnosti nějak taky ne.
),který může použít sudo,ale musí zadat heslo(vetšinou v xkách na synaptic a tak dále) a pak jednoho bfu(to je manželka
). a lidi neblbnite, že používáte doma linux ještě neznamená že vám doma běží našláplý server, ke kterému se připojují tisíce lidí a vy máte plné ruce práce uhlídat bezpečnost.:-}
Me spise zajima sudo vs. su.Rozdíl v tom není. Pokud má někdo možnost spouštět vlastní kód pod právy uživatele, tak má asi i možnost odposlechnout všechna hesla (userspace keylogger). Heslo od ostatního vstupu odliší nejspíše tak, že bylo napsáno v době, kdy vznikl proces běžící pod rootem, který je synem procesu obyčejného uživatele. Případně vyzkouší trik, který jsem zmínil tady (funguje pro su i sudo).
Pokud má někdo možnost spouštět vlastní kód pod právy uživatele, tak má asi i možnost odposlechnout všechna hesla (userspace keylogger).Možná jsem úplně tupý, ale jak kód pod právy uživatele "jen tak" přijde ke CAP_SYS_RAWIO? To se tahle capability jen tak válí na chodníku či co?
u "sudo" tomu tak muze v nekterych pripadech ucinit i v pripade, ze zrovna nepracuje jako administratorAk spustas programy standardnym spodsobom, nerobis to cez sudo. Prilis nerozumiem, co chces povedat.
/etc/sudoers.
Je to do jisté míry ošetřeno timeoutem.
Jo, su je proti sudo a asi o trochu bezpečnější: o jedno heslo (pro sudo se zadává heslo uživatele, pro su rootovo). 
sudo určeno k dosti odlišným věcem než su. Jestli ho někdo používá jen ke spouštění sudo su potažmo sudo bash tak je mu sudo platné jak mrtvému zimník. Já třeba sudo spouštím třeba i takto:$ sudo -u docdaemon /var/www/html/docs/bin/docupdate