Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
mam router s NATEm a dvema ISP .... potrebuju aby pocitace za natem jeli prs oba ISP (kvuli pripadnemu vypadku jednoho - byl nepreruseny tok dat) - OK to zmaknu nastavit v tom neni problem ....
Problem je tento:
1 ISP: wifi + VPN (linux routers openVPN) na druhou firmu
2 ISP: telecom (cisco) + VPN (cisco proti ciscu) na druhou firmu
Cely problem psociva ve VPN, cela firma A jede online provoz pres VPN na firmu B, kdyz tedy budu chtit mit konktivitu soucasne pres oba ISP MUSIM zrusit tu VPN pres cisco a hnat telecom pres linux router,kde je pripojene to wifi a ject pak jenom pres openVPN na druhou stranu ....
Spolehlivost spojeni telecom (optika,cisco) = 99.9 procent
Spolehlivost spojeni wifi je samozrejme o dost horsi ....
Ale kdyz obcas vypadne packet na telecom lince, druhy ISP to podrzi (s vypadavajicima packetama zlobi RDP a Citrix), ale to vse by bylo za cenu ZRUSENI VPN na ciscu od telecomu ....
Jak to vyresit a neprejit o tu cisco VPN ???
To proste jinak nejde, co ? Jeste ke vsemu potrebuju nakazde firme mit pouze jednu LAN.
.----------.
| Síť A |
`----------'
|
.-------------.
| 192.168.1.1 |
| router A |
| 192.168.3.1 |
`-------------'
|
VPN
|
.-------------.
| 192.168.3.2 |
| router B |
| 192.168.2.1 |
`-------------'
|
.----------.
| Síť B |
`----------'
Firma chce zachovat jako hlavni spoj VPN pres cisca, takze to musim zprovoznit tak, ze eth0 (telecom) je hlavni spoj s default gw a v pripade vypadku (skript kontroluje ping) spoje, se prehodi default gw na eth1 - druhy provaider a zapne se sw vpn (openVPN) co nahradi cisco, resim ale tim padem dva problemy ...
1. jak ma vypadat ten skript ...
2. A kde mam chybu, kdyz mam v serveru ty dva ISP (oba funguji), proc, kdyz jedu LAN pres eth1, proc si z venku nepingnu na eth0
mam dva ISP wifi (eth0) a oskar (ppp0), konfigurace je takova to:
1. firewall je vyply
2. SNAT na ppp0 i eth0
3. default troute je pres poskytovatele co je na eth0
viz:
root@server:/home/samba# ip route
192.168.100.101 dev ppp0 proto kernel scope link src 10.20.10.218
217.168.215.128/25 dev eth0 proto kernel scope link src 217.168.215.187
192.168.1.0/24 dev eth1 proto kernel scope link src 192.168.1.1
127.0.0.0/8 dev lo scope link
default via 217.168.215.129 dev eth0
PROC, kdyz prehodim routu pres druheho ISP (ppp0) vse FUNGUJE, ale z venku prestane chodit ping na tu IP od ISP 1 ???
viz:
root@server:/home/linux/firewall# ip route
192.168.100.101 dev ppp0 proto kernel scope link src 10.20.10.218
217.168.215.128/25 dev eth0 proto kernel scope link src 217.168.215.187
192.168.1.0/24 dev eth1 proto kernel scope link src 192.168.1.1
127.0.0.0/8 dev lo scope link
default dev ppp0 scope link
Tiskni
Sdílej: