Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
#!/bin/sh DEV=br0 DEV2=vlan1 iptables -t mangle -F #DOWNLOAD tc qdisc add dev $DEV root handle 1: htb default 13 tc class add dev $DEV parent 1: classid 1:1 htb rate 512kbit burst 6k prio 0 tc class add dev $DEV parent 1:1 classid 1:10 htb rate 256kbit ceil 512kbit burst 6k prio 1 tc class add dev $DEV parent 1:1 classid 1:11 htb rate 256kbit burst 6k prio 1 tc class add dev $DEV parent 1:1 classid 1:13 htb rate 1kbit burst 6k prio 1 tc qdisc add dev $DEV parent 1:10 handle 10: sfq perturb 10 tc qdisc add dev $DEV parent 1:11 handle 11: sfq perturb 10 tc qdisc add dev $DEV parent 1:13 handle 13: sfq perturb 10 tc filter add dev $DEV parent 1:0 protocol ip prio 1 handle 0x10 fw flowid 1:10 tc filter add dev $DEV parent 1:0 protocol ip prio 1 handle 0x11 fw flowid 1:11 tc filter add dev $DEV parent 1:0 protocol ip prio 1 handle 0x13 fw flowid 1:13 #UPLOAD tc qdisc add dev $DEV2 root handle 1: htb default 13 tc class add dev $DEV2 parent 1: classid 1:1 htb rate 128kbit burst 6k prio 0 tc class add dev $DEV2 parent 1:1 classid 1:10 htb rate 64kbit ceil 128kbit burst 6k prio 1 tc class add dev $DEV2 parent 1:1 classid 1:11 htb rate 64kbit burst 6k prio 1 tc class add dev $DEV2 parent 1:1 classid 1:13 htb rate 1kbit burst 6k prio 1 tc qdisc add dev $DEV2 parent 1:10 handle 10: sfq perturb 10 tc qdisc add dev $DEV2 parent 1:11 handle 11: sfq perturb 10 tc qdisc add dev $DEV2 parent 1:13 handle 13: sfq perturb 10 tc filter add dev $DEV2 parent 1:0 protocol ip prio 1 handle 0x10 fw flowid 1:10 tc filter add dev $DEV2 parent 1:0 protocol ip prio 1 handle 0x11 fw flowid 1:11 tc filter add dev $DEV2 parent 1:0 protocol ip prio 1 handle 0x13 fw flowid 1:13 #MARK #BANDWIDTH full 512kbit/128kbit ### class 0x10 256/64 (full) ### class 0x11 256/64 ### class 0x12 not use ### class 0x13 1/1 (harmless/security) #SHAPING 192.168.1.66 256/64 (full) ######## 192.168.1.100 256/64 ######## any 1/1 (security) iptables -t mangle -A POSTROUTING -s 192.168.1.0/24 -d ! 192.168.1.0/24 -j MARK --set-mark 0x13 iptables -t mangle -A POSTROUTING -d 192.168.1.0/24 -s ! 192.168.1.0/24 -j MARK --set-mark 0x13 iptables -t mangle -A POSTROUTING -d 192.168.1.66 -s ! 192.168.1.0/24 -j MARK --set-mark 0x10 iptables -t mangle -A POSTROUTING -s 192.168.1.66 -d ! 192.168.1.0/24 -j MARK --set-mark 0x10 iptables -t mangle -A POSTROUTING -d 192.168.1.100 -s ! 192.168.1.0/24 -j MARK --set-mark 0x11 iptables -t mangle -A POSTROUTING -s 192.168.1.100 -d ! 192.168.1.0/24 -j MARK --set-mark 0x11
Na otázku zatím nikdo bohužel neodpověděl.
Tiskni
Sdílej: