MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
%setupS tuctem zdrojových kódů, z nichž se pokoušíme sestavit balíček, teprve dokážeme ocenit všechny možnosti makra %setup. Začneme ale tím, co vlastně dělá normálně. To mimochodem můžeme studovat na výpisech rpmbuildu. Na začátku každé fáze vypíše řádek Executing(%něco), např.:
Executing(%prep): /bin/sh -e /var/tmp/rpm-tmp.92023
a následuje výpis, který vypadá úplně, jako by ho vypsal shell při set -x, protože ho vypisuje shell s set -x. Nestačí-li nám to, můžeme se do /var/tmp/rpm-tmp.92023 (číslo se mění podle čísla procesu) podívat – k tomu musíme rpmbuild násilně ukončit nebo nechat skript selhat, neboť po úspěšném dokončení se skript smaže, případně přepíše. Najdeme tam nastavení proměnných a pak:
umask 022 cd /home/yeti/src/RPM/BUILD rm -rf lobster-1.10 /usr/bin/bzip2 -dc /home/yeti/src/RPM/SOURCES/lobster-1.10.tar.bz2 \ | tar -xvvf - STATUS=$? if [ $STATUS -ne 0 ]; then exit $STATUS fi cd lobster-1.10 [ `/usr/bin/id -u` = '0' ] && /bin/chown -Rhf root . [ `/usr/bin/id -u` = '0' ] && /bin/chgrp -Rhf root . /bin/chmod -Rf a+rX,g-w,o-w .
Vidíme, že %setup zařídil, abychom pracovali ve správném adresáři, nepřekážely nám tam pozůstatky předchozích pokusů, rozbalil tarovou kouli se zdrojovým kódem a pokusil se nastavit rozumnější práva (zdrojový kód bývá občas zabalen všelijak). Chceme-li, aby něco dělal jinak či nedělal vůbec, vysvětlíme mu to jednou z mnoha voleb.
%setup -q a klidVolba -q omezuje upovídanost %setupu, což znamená hlavně to, že nespouští tar -xvvf, ale jen tar -xf. Uvádím ji první, protože je-li použita, musí být první.
%setup -n a názevObčas se adresář, který vznikne po rozbalení zdrojového kódu, jmenuje jinak než %{name}-%{version}. To by %setup zmátlo, a tak mu správné jméno musíme sdělit volbou -n jméno_adresáře. Kdyby se kupříkladu balíček nazýval lobster, jeho zdrojový kód byl crab-1.10.tgz a obsahoval adresář crab/, napíšeme do spec souboru
Name: lobster
Source: ftp://ftp.example.com/pub/lobster/crab-%{version}.tar.bz2
…
%prep
%setup -n crab
%setup -c a adresářSe zmršenými tarovými koulemi, které autor zabalil bez adresáře a které nám při obyčejném
rozbalení zamoří aktuální adresář soubory, se vypořádáme pomocí volby -c. Přidá
totiž před implicitní akci (rozbalení archivu) vytvoření adresáře a přechod do něj, tedy řádky
/bin/mkdir -p lobster-1.10 cd lobster-1.10
a po rozbalení už pak adresář nemění.
%setup -D, -T a implicitní akceVolba -D vypíná mazání adresáře se zdrojovým kódem, tedy řádku
rm -rf lobster-1.10
To se hodí, chceme-li použít %setup několikrát. Pak často potřebujeme i volbu
-T, která vypíná impliticní akci, tedy rozbalení tarové koule
/usr/bin/bzip2 -dc /home/yeti/src/RPM/SOURCES/lobster-1.10.tar.bz2 | tar -xvvf -
%setup -a, -b a trikyVolby -a a -b rozbalují konkrétní zdrojové kódy, přičemž -b (before) rozbaluje před vstupem do adresáře a -a (after) po vstupu do adresáře. Jejich argumenty jsou čísla zdrojových souborů z hlavičky. Je to přesně tak zmatené, jak zmateně to zní.
Příklad použití -a. Hlavní soubor lobster-1.10.tar.bz2 obsahuje poloprázdný adresář examples, kam chceme něco doplnit. Příklady máme zabaleny v examples.tar.gz (a rozbalují se pěkně do stejnojmenného adresáře). Použijeme proto -a 1, neboť chceme rozbalit Source1 po vstupu do adresáře:
Source0: ftp://ftp.example.com/pub/lobster/%{name}-%{version}.tar.bz2
Source1: examples.tar.gz
…
%prep
%setup -a 1
Příklad použití -b. Opět chceme něco doplnit do examples, ale příklady jsou v tarové kouli lobster-1.10-examples.tar.gz, která se rozbaluje do lobster-1.10/examples. Použijeme proto -b 1, neboť chceme rozbalit Source1 před vstupem do adresáře:
Source0: ftp://ftp.example.com/pub/lobster/%{name}-%{version}.tar.bz2
Source1: lobster-1.10-examples.tar.gz
…
%prep
%setup -b 1
Kdo se nebojí o své duševní zdraví, může volby různě kombinovat.
Jak to, že jednou píši o RPM_BUILD_ROOT, jindy o %buildroot, jaký je
mezi nimi vztah? Zde se to vysvětlí.
Když rpmbuild skládá skript, který realizuje některou fázi kompilace, zapíše na jeho začátek mimo jiné zhruba toto (kdo chce vědět, co tam opravdu zapíše, ať se podívá):
RPM_SOURCE_DIR="%{_sourcedir}"
RPM_BUILD_DIR="%{_builddir}"
RPM_OPT_FLAGS="%{optflags}"
RPM_ARCH="%{_arch}"
RPM_OS="%{_os}"
RPM_DOC_DIR="%{_docdir}"
RPM_PACKAGE_NAME="%{name}"
RPM_PACKAGE_VERSION="%{version}"
RPM_PACKAGE_RELEASE="%{release}"
RPM_BUILD_ROOT="%{buildroot}"
A všechny proměnné pak exportuje. Ve spec souboru jsou tak makra i proměnné prostředí ekvivalentní. Případné pomocné skripty, které můžeme spouštět, samozřejmě makra „nevidí“, ale proměnné v nich můžeme používat.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej: