Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.
Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().
Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Mám síť s několika počítači a jedním routerem, na všem běží SuSE Linux 8.1, kromě routeru, tam je Devil-Linux 0.5 (distribuce CD + FDD bez HDD). Nakonfiguroval jsem takové ty běžné věci jako iptables, dns, dhcp server a podobně - vše na routeru s Devil-Linuxem. Vše funguje tak jak má. Připojení k internetu jsem dosud simuloval počítačem s věřejnou ip adresou a přístup skrze router-firewall je z vnitřní sítě (192.168.x.x) normální dle představ, resolvování jmen i IP adres funguje, IP adresy jsou korektně přidělovány atd...
Mám ale problém s ssh, po jedné z úprav, a bohužel nevím které, protože jich v ten okamžik bylo víc, začal mít neuvěřitelně dlouhé odezvy. Místo přihlášení (authentikuju se rsa klíčem) během tak dvou - tří sekund (i dříve, počítače jsou Pentia 4 na 1,7GHz) se najednou authentikace protáhla až na desítky sekund, v některých případech jsem naměřil i více než minutu a takovou odezvu nezaznamenávám ani při připojování přes telefonní linku na mnohonásobně pomalejší počítač.
Znovu jsem prověřil všechno možné, síť - myšleno hardware, pravidla iptables, dns a prostě vše co by mohlo dělat problémy a co mne napadlo. Nakonec jsem zjistil, že ssh se zasekne vždy na dvou bodech a to:
1/ debug1: SSH2_MSG_KEXINIT sent
2/ debug1: SSH2_MSG_KEXINIT sent
Obojí trvá zhruba stejně dlouho, ačkoliv jinde proběhne okamžitě. Nepovedlo se mi vygooglovat nic použitelného. Tušíte čím by to mohlo být?
debug1: SSH2_MSG_KEXINIT sent --- tady? --- debug1: SSH2_MSG_KEXINIT received(tvoje 1/ a 2/ je stejné ;) vzhledem k tomu, že to trvá tak dlouho, neměl by být problém podívat se, co ten počítač během toho dělá. ať už lokálně, nebo s čím během toho komunikuje (tcpdump, ethereal, ...), podle délky odezvy mi to připadá, jako kdyby se snažil někam connectnout (ale to je divné, protože mi není jasné kam, reverse mapping by měl snad failnout rychle, když už)
David Nečas & ostatní: Ad body 1 a 2, ten druhý bod mělo být toto:
debug1: next auth method to try is gssapi
kokot: - Nastavení ssh deamona i klienta je defaultní.
Beda: - Nakonec se ukázalo, že pravděpodobně vytimeoutuje DNS, takže zakazování na firewallu by moc nepomohlo, resp. asi ano, ale nebylo by to použitelné v reálném provozu. Krom toho, firewall na běžných portech vrací unreachable místo aby packet jen zahodil.
Všem díky za snahu.
Všichni: - Problém se mi nakonec vyřešit povedlo. Tcpdumpem jsem zjistil, že se přihlašující se počítač snaží spojit s jedním z mých servisních počítačů, kterých se to vůbec týkat nemělo. Konkrétně s počítačem pojmenovaným kerberos, který představoval v tu chvíli internet, tj. měl veřejnou IP adresu a byl připojen na vnější straně firewallu.
Tenhle počítač kerberos, ale měl v DNS a DHCP záznam. Tj. měl podle MAC adresy správně dostat pevnou IP podle záznamu v DNS a ta měla být privátní, shodou okolností ve stejném segmentu, jako se nachází počítač, kterému to tak dlouho trvalo.
Závada zmizela poté, co jsem odstranil záznam z konfigurace DHCP serveru a z DNS. Poté se přihlašující se počítač přestal odkazovat na kerberose úplně. Takže teď vše funguje tak jak má.
Přiznávám, že ale nechápu, proč vůbec byl odesílán jakýkoliv požadavek na třetí počítač.
Tomáš Konir: - Authentikuju se RSA klíčem, ale fakt je, že už mne taky napadlo jestli hostname kerberos nedělá problémy. Nevím.
Tiskni
Sdílej: