Byl představen emulátor terminálu Ratty (GitHub) s podporu 3D grafiky přímo v terminálu. Inspirací byl operační systém TempleOS od Terryho Davise. Ratty je napsán v jazyce Rust. Využívá knihovnu Ratatui pro tvorbu rozhraní a herní engine Bevy pro 3D vykreslování.
Evropské instituce i některé americké státy dál zpřísňují pravidla pro ověřování věku na internetu. Cílem je zabránit dětem v přístupu k obsahu pro dospělé. Úřady ale narážejí na zásadní problém – stále více lidí používá VPN, tedy služby umožňující skrýt identitu i skutečnou polohu na internetu. Právě VPN nyní Evropská parlamentní výzkumná služba (EPRS) označila za „mezeru v legislativě, kterou je potřeba uzavřít“ [Novinky.cz].
Multiplatformní open source aplikace pro psaní poznámek Joplin (Wikipedie) byla vydána v nové verzi 3.6. Nově lze mít v poznámkách embedovaný externí obsah, např. YouTube videa.
Open Hardware Summit 2026 organizovaný OSHWA (Open Source Hardware Association) proběhne o víkendu 23. a 24. května v Berlíně na Technické univerzitě Berlín.
Navigace se soukromím CoMaps postavena nad OpenStreetMap byla vydána v nové verzi 2026.05.06. Přibyla možnost aktualizovat mapy v aplikaci CoMaps, aniž by bylo nutné aktualizovat i verzi aplikace. CoMaps je komunitní fork aplikace Organic Maps.
OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Ploopy po DIY trackballech či sluchátkách představuje nový externí DIY trackpoint se čtyřmi tlačítky Bean. Obsahuje snímač Texas Instruments TMAG5273, spínače Omron D2LS-21 a řadič RP2040, používá firmware QMK. Schémata jsou na GitHubu; sadu lze předobjednat za 69 kanadských dolarů (bez dopravy a DPH).
Děkuji že jste otevřeli můj dotaz.
Mám na mysli samozřejmě initrd - initial RAM disk - používaný při bootování systému. Rád bych se podíval na jeho obsah. Měl by obsahovat nějaké ty základní moduly (ko soubory) a spustitelné utilitky, a právě o jednu z nich - resume - my jde. Rád bych zkontroloval její verzi, případně ji updatoval.
Z informací na internetu jsem se dozvěděl, že jedinou cestou jak zmiňovaný soubor "otevřít" je ho namountovat přes loopback device. Initrd může být zakomprimován, to samozřejmě vím jak rozbalit :) Horší je to s tím přimountováním. Jaký filesystém mám předat příkazu mount?
Jak jsem zatím postupoval: Aktuální inird pro můj /boot/initrd-2.6.25.9.dev1.img.gz (cca 1 MB) jsem si rozbalil do /temp/initrd-2.6.25.9.dev1.img (cca 1.8 MB). Zkouším mountovat jako:
umount -t tmpfs -o loop initrd-2.6.25.9.dev1.img /home/espinosa/temp/initrd
Výsledek:
tmpfs, ramfs - příkaz proběhne, v dmesg nic podezřelého, ale výsledný adresář je vždy prázdný.
ext2, romfs - hlásí vadný superblok, příkaz se neprovede.
Initrd samozřejmě prázdný není, pokud ho otevřu v raw editoru, jednoznačně vidím obsah, například i lidsky čitelný konfigurák, něco ohledně suspendu a resume hádám. Systém my s tímto initr bezpečně bootuje, takže ani tady chyba není.
Když se k obsahu inird dostane kernel při bootu tak bych snad měl i já jako uživatel :) Nevěděl by někdo poradit? Děkuji
EXTRACT and EDIT INITRD.IMG (The Linux Filesystem) Initrd sa nachadza v adresary /boot # unpack the current initrd.img mkdir /home/cdimgextract cd /home/cdimgextract gzip -dc < /home/isolinux/initrd.img | cpio -i cd /home # make any changes you need to the initrd.img in cdimgextract REMAKE MODIFIED INITRD.IMG cd /home/cdimgextract # create the new initrd rm -f /home/isolinux/initrd.img find . | cpio -o -c | gzip -9 > /home/isolinux/initrd.img # cleanup cd /home rm -rf cdimgextract
file initrd-2.6.25.9.dev1.img (tak by sa malo dať zistiť, čo v tom súbore vlastne je)
file initrd-2.6.25.9.dev1.img
initrd-2.6.25.9.dev1.img: ASCII cpio archive (SVR4 with no CRC)
Wow, 'ASCII cpio archive'? Takže on to je zazipovaný CPIO archív? No to mě nenapadlo.
cpio -id < initrd-2.6.25.9.dev1.img
Tak tohle mi rozbalilo ten archív. Tak vida, žádný image disk, ale cpio archív a mountovat není (?) potřeba.
Tiskni
Sdílej: