Od 3. listopadu 2025 budou muset nová rozšíření Firefoxu specifikovat, zda shromažďují nebo sdílejí osobní údaje. Po všech rozšířeních to bude vyžadováno někdy v první polovině roku 2026. Tyto informace se zobrazí uživateli, když začne instalovat rozšíření, spolu s veškerými oprávněními, která rozšíření požaduje.
Jste nuceni pracovat s Linuxem? Chybí vám pohodlí, které vám poskytoval Microsoft, když vás špehoval a sledoval všechno, co děláte? Nebojte se. Recall for Linux vám vrátí všechny skvělé funkce Windows Recall, které vám chyběly.
Společnost Fre(i)e Software oznámila, že má budget na práci na Debianu pro tablety s cílem jeho vyžívání pro vzdělávací účely. Jako uživatelské prostředí bude použito Lomiri.
Proběhla hackerská soutěž Pwn2Own Ireland 2025. Celkově bylo vyplaceno 1 024 750 dolarů za 73 unikátních zranitelností nultého dne (0-day). Vítězný Summoning Team si odnesl 187 500 dolarů. Shrnutí po jednotlivých dnech na blogu Zero Day Initiative (1. den, 2. den a 3. den) a na YouTube.
Byl publikován říjnový přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Pracuje se na podpoře M3. Zanedlouho vyjde Fedora Asahi Remix 43. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
Iniciativa Open Device Partnership (ODP) nedávno představila projekt Patina. Jedná se o implementaci UEFI firmwaru v Rustu. Vývoj probíhá na GitHubu. Zdrojové kódy jsou k dispozici pod licencí Apache 2.0. Nejnovější verze Patiny je 13.0.0.
Obrovská poptávka po plynových turbínách zapříčinila, že datová centra začala používat v generátorech dodávajících energii pro provoz AI staré dobré proudové letecké motory, konvertované na plyn. Jejich výhodou je, že jsou menší, lehčí a lépe udržovatelné než jejich průmyslové protějšky. Proto jsou ideální pro dočasné nebo mobilní použití.
Typst byl vydán ve verzi 0.14. Jedná se o rozšiřitelný značkovací jazyk a překladač pro vytváření dokumentů včetně odborných textů s matematickými vzorci, diagramy či bibliografií.
Specialisté společnosti ESET zaznamenali útočnou kampaň, která cílí na uživatele a uživatelky v Česku a na Slovensku. Útočníci po telefonu zmanipulují oběť ke stažení falešné aplikace údajně od České národní banky (ČNB) nebo Národní banky Slovenska (NBS), přiložení platební karty k telefonu a zadání PINu. Malware poté v reálném čase přenese data z karty útočníkovi, který je bezkontaktně zneužije u bankomatu nebo na platebním terminálu.
V Ubuntu 25.10 byl balíček základních nástrojů gnu-coreutils nahrazen balíčkem rust-coreutils se základními nástroji přepsanými do Rustu. Ukázalo se, že nový "date" znefunkčnil automatickou aktualizaci. Pro obnovu je nutno balíček rust-coreutils manuálně aktualizovat.
Třetí den se pokouším rozjet ve VirtualBoxu Windows XP v seamless režimu, bezúspěšně. Během té doby se mi povedlo rozjet přemostěné síťování (jak to nazvat lépe? Zkrátka v nastavení virtuálního stroje můžu zvolit Attached to: Host Interface (tap0) a funguje to), výpis příkazu ip:
# ip addr
1: lo: <LOOPBACK,UP,10000> mtu 16436 qdisc noqueue
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 brd 127.255.255.255 scope host lo
2: eth0: <BROADCAST,MULTICAST,PROMISC,UP,10000> mtu 1500 qdisc pfifo_fast qlen 1000
link/ether 00:10:a7:2a:9f:42 brd ff:ff:ff:ff:ff:ff
7: tap0: <BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc pfifo_fast qlen 500
link/ether 02:c1:93:e7:33:7d brd ff:ff:ff:ff:ff:ff
inet 192.168.0.201/24 brd 192.168.0.255 scope global tap0
8: br0: <BROADCAST,MULTICAST,UP,10000> mtu 1500 qdisc noqueue
link/ether 00:10:a7:2a:9f:42 brd ff:ff:ff:ff:ff:ff
inet 192.168.0.2/24 brd 192.168.0.255 scope global br0
# ip route
192.168.0.2 dev tap0 scope link
192.168.0.0/24 dev br0 proto kernel scope link src 192.168.0.2
192.168.0.0/24 dev tap0 proto kernel scope link src 192.168.0.201
127.0.0.0/8 dev lo scope link
default via 192.168.0.1 dev br0
Virtuální stroj lze zastihnout (
) na adrese 192.168.0.201 (ping funguje, na net se z virtuálního stroje taky dostanu), můj skutečný počítač má přiřazenu IP 192.168.0.2, 192.168.0.1 je router. To tedy funguje, snad.
V adresáři C:\seamlessrdp mám rozbalený patřičný login shell, v registrech jsem provedl změny, které byly nutné (vyšší barevná hloubka pro vzdálený přístup, nezobrazování desktopu), vzdálené připojení je také aktivní, uživatel, pod nímž chci programy spouštět, má nastaveno heslo. Přesto, pokud z hostitelského systému spustím „závěrečný“ příkaz, rdesktop -A -s "c:\seamlessrdp\seamlessrdpshell.exe C:\Windows\explorer.exe" 192.168.0.201:3389 -u "Milan" -p nepovím, vidím windowsácký taskbar, tapetu plochy, prostě jako bych parametry -A -s vůbec nezadal. A netuším proč, Vy ano?
Předem děkuji za radu.
Mně to funguje
Nešlo mi to jen, když jsem byl pod stejným uživatelem přihlášený, pak tam skočil normálně celý desktop, ale když se nejdřív odhlásím z Windows a pak spustím ten příkaz rdesktop..., tak to funguje.
Vada na kráse je, že před spuštěním aplikace tam problikne přihlašovací dialog a desktop přes celou plochu, ten ale pak zmizí a už je tam jen okno aplikace.
A taky to, že nejde spustit více aplikací pod jedním windowsovým uživatelem.
Přesně jako tady: https://help.ubuntu.com/community/SeamlessVirtualization
BTW: funguje vám v RDP česká klávesnice? Já se musím připojit z anglickou a až ve Windows přepnout na českou, protože jinak mi to píše nesmysly (místo v zavináč, místo e euro atd.).
BTW: funguje vám v RDP česká klávesnice? Já se musím připojit z anglickou a až ve Windows přepnout na českou, protože jinak mi to píše nesmysly (místo v zavináč, místo e euro atd.).Ted uz ano
Tiskni
Sdílej: