abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 14:11 | Bezpečnostní upozornění

    Německý e-shop Škoda Auto byl hacknut. Útočníci získali přístup k uživatelským údajům (jméno, adresa, e-mail, heslo, telefon, …).

    Ladislav Hagara | Komentářů: 1
    dnes 11:22 | Pozvánky

    Na webu konference Den IPv6 2026, která se uskuteční 4. června v Národní technické knihovně v pražských Dejvicích, je nyní k dispozici kompletní program této tradiční akce věnované tématům spojeným s protokolem IPv6. Na celodenní pásmo přednášek je třeba se přihlásit a zaplatit účastnický poplatek 242 korun. Registrační formulář najdou zájemci opět na webu akce. Konferenci Den IPv6 2026 organizují i letos společně sdružení CESNET, CZ.NIC a NIX.CZ.

    VSladek | Komentářů: 1
    včera 23:33 | Zajímavý software

    Byl představen emulátor terminálu Ratty (GitHub) s podporu 3D grafiky přímo v terminálu. Inspirací byl operační systém TempleOS od Terryho Davise. Ratty je napsán v jazyce Rust. Využívá knihovnu Ratatui pro tvorbu rozhraní a herní engine Bevy pro 3D vykreslování.

    Ladislav Hagara | Komentářů: 3
    včera 17:55 | IT novinky

    Evropské instituce i některé americké státy dál zpřísňují pravidla pro ověřování věku na internetu. Cílem je zabránit dětem v přístupu k obsahu pro dospělé. Úřady ale narážejí na zásadní problém – stále více lidí používá VPN, tedy služby umožňující skrýt identitu i skutečnou polohu na internetu. Právě VPN nyní Evropská parlamentní výzkumná služba (EPRS) označila za „mezeru v legislativě, kterou je potřeba uzavřít“ [Novinky.cz].

    Ladislav Hagara | Komentářů: 23
    včera 17:22 | Nová verze

    Multiplatformní open source aplikace pro psaní poznámek Joplin (Wikipedie) byla vydána v nové verzi 3.6. Nově lze mít v poznámkách embedovaný externí obsah, např. YouTube videa.

    Ladislav Hagara | Komentářů: 0
    včera 16:44 | Komunita

    Open Hardware Summit 2026 organizovaný OSHWA (Open Source Hardware Association) proběhne o víkendu 23. a 24. května v Berlíně na Technické univerzitě Berlín.

    Ladislav Hagara | Komentářů: 0
    včera 16:33 | Nová verze

    Navigace se soukromím CoMaps postavena nad OpenStreetMap byla vydána v nové verzi 2026.05.06. Přibyla možnost aktualizovat mapy v aplikaci CoMaps, aniž by bylo nutné aktualizovat i verzi aplikace. CoMaps je komunitní fork aplikace Organic Maps.

    Ladislav Hagara | Komentářů: 1
    10.5. 05:11 | Nová verze

    OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.

    Ladislav Hagara | Komentářů: 5
    10.5. 02:22 | Bezpečnostní upozornění

    Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.

    Ladislav Hagara | Komentářů: 11
    9.5. 17:22 | Komunita

    Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (13%)
     (9%)
     (2%)
     (14%)
     (31%)
     (4%)
     (7%)
     (3%)
     (16%)
     (25%)
    Celkem 1587 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Dotaz: debugging gnome-panel z core dumpu

    12.4.2009 23:05 murinacek
    debugging gnome-panel z core dumpu
    Přečteno: 184×

     gnome-panel mi padá na segmentation fault. To vytváří soubor core, který potom spolu s gnome-panel načítám debuggerem gdb.

    podle informací z dumpu se naposled volá funkce bonobo_closure_invoke_va_list (viz dále výpis)

     

    Core was generated by `gnome-panel --sm-client-id 117f000101000123956726800000103700000 --screen 0'.
    Program terminated with signal 11, Segmentation fault.
    [New process 10450]
    #0  0xb7e12e40 in bonobo_closure_invoke_va_list ()
       from /usr/lib/libbonobo-2.so.0
    (gdb) backtrace
    #0  0xb7e12e40 in bonobo_closure_invoke_va_list ()
       from /usr/lib/libbonobo-2.so.0
    #1  0xb7e132cf in bonobo_closure_invoke () from /usr/lib/libbonobo-2.so.0
    #2  0xb7dfe880 in ?? () from /usr/lib/libbonobo-2.so.0
    #3  0x091888b0 in ?? ()
    #4  0x08ff5fc0 in ?? ()
    #5  0xbfa82078 in ?? ()
    #6  0x09177188 in ?? ()
    #7  0x0901bbb0 in ?? ()
    #8  0x00000041 in ?? ()
    #9  0x091887d1 in ?? ()
    #10 0x00000000 in ?? ()
    

     Nainstaloval jsem si také gnome-panel-dbg a stáhnul zdrojové soubory (apt-get source gnome-panel), debug symboly a zdrojové soubory předhodím debuggeru.

    Nastavím si breakpoint na bonobo_closure_invoke_va_list a dám povel run. Debugger se zastaví, ale bohužel mi neukáže místo ve zdrojovém souboru. Hledal jsem i ve zdrojových souborech (ne přes debugger) a funkce bonobo_closure_invoke_va_list tam nikde není?

    děkuji za radu

    Odpovědi

    12.4.2009 23:22 l4m4
    Rozbalit Rozbalit vše Re: debugging gnome-panel z core dumpu
    bonobo_closure_invoke_va_list() je v libbonobo, jak to ostatně gdb píše. K interpretaci stack trace potřebuješ dbg i od všech (v principu) knihoven, které to používá.
    12.4.2009 23:48 murinacek
    Rozbalit Rozbalit vše Re: debugging gnome-panel z core dumpu

    děkuji.. tak jsem si našel na, že libbonobo-2.so.0 je z balíku libbonobo2-0. Stáhl zdroje a funkci tam opět nevidím, nemluvě o tom že už nevidím ani balík -dbg pro libbonobo2-0 .... jak dál?

    13.4.2009 00:02 l4m4
    Rozbalit Rozbalit vše Re: debugging gnome-panel z core dumpu
    Ty vlastně nevidíš věci, které jsou nahoře v zásobníku, ani main() od toho programu, takže problém je někde jinde. Podezřelé je:

    (a) gdb nevypisuje žádné

    Reading symbols from...

    takže kdo ví, zda to debuginfo čte (musím přiznat, že na debianu už jsem dlouho nic nedebugoval, gdb na redhatu samo napíše i který balíček se symboly doinstalovat, když nějaký chybí...).

    (b) adresy 0x00000041 a 0x00000000. Celkem by měl překvapilo, kdyby main() byla na adrese 0. To by znamenalo přepsaný zásobník, a v tom případě je stack trace víceméně bezcenný.

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.