Máirín Duffy a Brian Smith v článku pro Fedora Magazine ukazují použití LLM pro diagnostiku systému (Fedora Linuxu) přes Model Context Protocol od firmy Anthropic. I ukázkové výstupy v samotném článku obsahují AI vygenerované nesmysly, např. doporučení přeinstalovat balíček pomocí správce balíčků APT z Debianu místo DNF nativního na Fedoře.
Projekt D7VK dospěl do verze 1.0. Jedná se o fork DXVK implementující překlad volání Direct3D 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Byla vydána nová verze 2025.4 linuxové distribuce navržené pro digitální forenzní analýzu a penetrační testování Kali Linux (Wikipedie). Přehled novinek se seznamem nových nástrojů v oficiálním oznámení na blogu.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) zveřejnil Národní politiku koordinovaného zveřejňování zranitelností (pdf), jejímž cílem je nejen zvyšování bezpečnosti produktů informačních a komunikačních technologií (ICT), ale také ochrana objevitelů zranitelností před negativními právními dopady. Součástí je rovněž vytvoření „koordinátora pro účely CVD“, jímž je podle nového zákona o kybernetické … více »
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 25.12. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Společnost System76 vydala Pop!_OS 24.04 LTS s desktopovým prostředím COSMIC. Videoukázky na YouTube.
Byla vydána verze 1.92.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Free Software Foundation zveřejnila ocenění Free Software Awards za rok 2024. Oceněni byli Andy Wingo, jeden ze správců GNU Guile, Alx Sa za příspěvky do Gimpu a Govdirectory jako společensky prospěšný projekt.
Bylo vydáno Eclipse IDE 2025-12 aneb Eclipse 4.38. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
U příležitosti oslav osmi let prací na debianím balíčku vyšlo GPXSee 15.6. Nová verze přináší především podporu pro geotagované MP4 soubory, včetně GoPro videí. Kdo nechce čekat, až nová verze dorazí do jeho distribuce, nalezne zdrojové kódy na GitHubu.
B&N Nook STR 1.2 update
Nedávno B&N uvolnil další update. Informace o tom, co opravuje či mění jsou velmi stručné, zejména by mělo jít o opravu problému s připojením k některým Wi-Fi sítím. Důvody, proč tento update zmiňuji, jsou dva. Pokud je Váš Nook rootnutý a nemáte vypnuté OTA updaty, může vás tento update nemile překvapit. Spousta dostupných hacků pro Nook STR jsou určené pro verzi 1.1 a s novějším systémem nemusí fungovat.
NoRefresh mode
Jedná se o dvoubarevný grafický mód (pouze černá a "bílá", žádné odstíny šedi), ve kterém je překreslování displeje plynulejší. Využítí najde například při posouvání stránek v PDF readeru či webovém prohlížeči. Nebo pokud toužíte hrát na svém readeru Angry Birds. Otázkou zůstává, jak toto časté překreslování ovlivní životnost e-ink displeje. Příslušné vlákno je zde.
Multitouch
Z nějakého neznámého důvodu se inženýři z B&N rozhlodli, že čtečka nebude podporovat multitouch. Je to o to podivnější, že po hardwarové stránce je toho schopna, pouze tato fičura nebyla zapnutá v kernelu. Náprava je jednoduchá, pouze upozorním, že dostupný image je určený pro verzi 1.1. Ve spojení s NoRefresh módem je prohlížení PDF souborů mnohem komfortnější. Příslušné vlákno je zde.
Integrovaný Powermat receiver
Tento hardware tunning je určený těm z Vás, kteří touží po bezdrátovém nabíjení. Detaily zde.
Flash
Pokud po nečem takovém toužíte, můžete zajásat. Jedná se o tzv. lite Flash a funguje všelijak, jen ne dobře. Ostatně, to platí i pro originál. Detaily zde.
USB host support
Tento hack umožňuje ke čtečte připojit (přes příslušnou redukci) USB klávesnici či myš. Na mass storage zařízení však zapomeňte. Osobně nemám vyzkoušeno, ale podle komentářů to nefunguje na 100 procent. Detaily zde.
NookTouchTools
Nejedná se o novinku. Je to však komfortní způsob na přemapování hardwarových i softwarových tlačítek. Používám již několik měsíců k plné spokojenosti. Příslušné vlákno fóra je zde.
Nejedná se o kompletní výčet dostupných vylepšení, uvádím pouze ty, které mi za poslední dobu uvízly v paměti. Na zmíněném fóru je toho k nalezení víc. Pro vetšinu hacků je předpokladem root zařízení (dostupných cest je více, proto je zde nebudu uvádět). Provedení zálohy snad ani není nutné připomínat.
Máte nějaké další tipy?
Tiskni
Sdílej: