Richard Biener oznámil vydání verze 16.1 (16.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 16. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
Zulip Server z open source komunikační platformy Zulip (Wikipedie, GitHub) byl vydán ve verzi 12.0. Přehled novinek v příspěvku na blogu.
Před 30 lety, tj. v úterý 30. dubna 1996, byl spuštěn Seznam.cz.
Byly zpracovány a zveřejněny všechny videozáznamy, které stojí za zveřejnění, z konference FOSDEM 2026.
Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.
Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.
Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
VNC server wayvnc pro Wayland kompozitory postavené nad wlroots - ne GNOME, KDE nebo Weston - byl vydán ve verzi 0.10.0. Vydána byla také verze 1.0.0 související knihovny neatvnc.
Bylo oznámeno vydání Fedora Linuxu 44. Ve finální verzi vychází šest oficiálních edic: Fedora Workstation a Fedora KDE Plasma Desktop pro desktopové, Fedora Server pro serverové, Fedora IoT pro internet věcí, Fedora Cloud pro cloudové nasazení a Fedora CoreOS pro ty, kteří preferují neměnné systémy. Vedle nich jsou k dispozici také další atomické desktopy, spiny a laby. Podrobný přehled novinek v samostatných článcích na stránkách
… více »#!/bin/sh DEV=br0 DEV2=vlan1 iptables -t mangle -F #DOWNLOAD tc qdisc add dev $DEV root handle 1: htb default 13 tc class add dev $DEV parent 1: classid 1:1 htb rate 512kbit burst 6k prio 0 tc class add dev $DEV parent 1:1 classid 1:10 htb rate 256kbit ceil 512kbit burst 6k prio 1 tc class add dev $DEV parent 1:1 classid 1:11 htb rate 256kbit burst 6k prio 1 tc class add dev $DEV parent 1:1 classid 1:13 htb rate 1kbit burst 6k prio 1 tc qdisc add dev $DEV parent 1:10 handle 10: sfq perturb 10 tc qdisc add dev $DEV parent 1:11 handle 11: sfq perturb 10 tc qdisc add dev $DEV parent 1:13 handle 13: sfq perturb 10 tc filter add dev $DEV parent 1:0 protocol ip prio 1 handle 0x10 fw flowid 1:10 tc filter add dev $DEV parent 1:0 protocol ip prio 1 handle 0x11 fw flowid 1:11 tc filter add dev $DEV parent 1:0 protocol ip prio 1 handle 0x13 fw flowid 1:13 #UPLOAD tc qdisc add dev $DEV2 root handle 1: htb default 13 tc class add dev $DEV2 parent 1: classid 1:1 htb rate 128kbit burst 6k prio 0 tc class add dev $DEV2 parent 1:1 classid 1:10 htb rate 64kbit ceil 128kbit burst 6k prio 1 tc class add dev $DEV2 parent 1:1 classid 1:11 htb rate 64kbit burst 6k prio 1 tc class add dev $DEV2 parent 1:1 classid 1:13 htb rate 1kbit burst 6k prio 1 tc qdisc add dev $DEV2 parent 1:10 handle 10: sfq perturb 10 tc qdisc add dev $DEV2 parent 1:11 handle 11: sfq perturb 10 tc qdisc add dev $DEV2 parent 1:13 handle 13: sfq perturb 10 tc filter add dev $DEV2 parent 1:0 protocol ip prio 1 handle 0x10 fw flowid 1:10 tc filter add dev $DEV2 parent 1:0 protocol ip prio 1 handle 0x11 fw flowid 1:11 tc filter add dev $DEV2 parent 1:0 protocol ip prio 1 handle 0x13 fw flowid 1:13 #MARK #BANDWIDTH full 512kbit/128kbit ### class 0x10 256/64 (full) ### class 0x11 256/64 ### class 0x12 not use ### class 0x13 1/1 (harmless/security) #SHAPING 192.168.1.66 256/64 (full) ######## 192.168.1.100 256/64 ######## any 1/1 (security) iptables -t mangle -A POSTROUTING -s 192.168.1.0/24 -d ! 192.168.1.0/24 -j MARK --set-mark 0x13 iptables -t mangle -A POSTROUTING -d 192.168.1.0/24 -s ! 192.168.1.0/24 -j MARK --set-mark 0x13 iptables -t mangle -A POSTROUTING -d 192.168.1.66 -s ! 192.168.1.0/24 -j MARK --set-mark 0x10 iptables -t mangle -A POSTROUTING -s 192.168.1.66 -d ! 192.168.1.0/24 -j MARK --set-mark 0x10 iptables -t mangle -A POSTROUTING -d 192.168.1.100 -s ! 192.168.1.0/24 -j MARK --set-mark 0x11 iptables -t mangle -A POSTROUTING -s 192.168.1.100 -d ! 192.168.1.0/24 -j MARK --set-mark 0x11
Na otázku zatím nikdo bohužel neodpověděl.
Tiskni
Sdílej: