Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce
… více »Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
Sdružení CZ.NIC, správce české národní domény, zveřejnilo Domain Report za rok 2025 s klíčovými daty o vývoji domény .CZ. Na konci roku 2025 bylo v registru české národní domény celkem 1 515 860 s koncovkou .CZ. Průměrně bylo měsíčně zaregistrováno 16 222 domén, přičemž nejvíce registrací proběhlo v lednu (18 722) a nejméně pak v červnu (14 559). Podíl domén zabezpečených pomocí technologie DNSSEC se po několika letech stagnace výrazně
… více »Google představil telefon Pixel 10a. S funkci Satelitní SOS, která vás spojí se záchrannými složkami i v místech bez signálu Wi-Fi nebo mobilní sítě. Cena telefonu je od 13 290 Kč.
Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Fedora 43 Asahi Remix s KDE Plasma už funguje na M3. Zatím ale bez GPU akcelerace. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
Ahoj, potreboval bych pomoct s problemem posilani souboru pomoci SCP pres Win ISA server.
OS: rhel5, pres samotnou proxy mi prochazeji data bez problemu, pouzivam NTLMAPS program, ktery vytvori virtualni proxy na 127.0.0.1:5865 a v konfiguraku mam zadany login a heslo. Yum stahuje aktualizace bez problemu.
Ale pri samotnem SCP nevim jak donutit OS aby pouzil jako odchozi ten port 5865. scp -P 5865 file user@server:/~ nejde.. Google poradil, v scp pouzit prikaz -load, ale nemam ulozenou zadnou session, navic kdyz si chci pustit putty, tak se snazi pripojit na X server a prestoze mi na stanici jede, tak mu se mu to nepodari. Potom taky google poradil ~/.ssh/config a do nej zadat data o serveru. At uz jsem tam zadal proxy server a nebo cilovy server, tak to pokazde spadne na Time Out.
Ale stahl jsou si program tunnel proxy a ten se mi na ten cilovy server zase pripoji:
[root@linux .ssh]# proxytunnel -v -p 127.0.0.1:5865 -d server:443
Connected to 127.0.0.1:5865 (local proxy)
Tunneling to server:443 (destination)
Communication with local proxy:
-> CONNECT server:443 HTTP/1.0
-> Proxy-Connection: Keep-Alive
<- HTTP/1.1 200 Connection established
<- Via: 1.1 ISA_SERVER
<- Connection: Keep-Alive
<- Proxy-Connection: Keep-Alive
Tunnel established.
Diky za radu,
Luba
scp -o "ProxyCommand /usr/bin/nc -X connect -x 127.0.0.1:5865 %h %p" file user@servera asi by siel pouzit aj ten proxytunnel:
scp -o "ProxyCommand proxytunnel -p 127.0.0.1:5865 -d %h:%p" file user@serverpripadne vyuzit, ze proxytunnel zvlada NTLM autentifikaciu sam a:
scp -o "ProxyCommand proxytunnel -N -d %h:%p" file user@servera pomocou optionov -t a -U a -P alebo -u a -p (si odskusaj) mu este nastrkat autentifikaciu pre ISA proxy a zaobides sa aj bez NTLMAPS.
Ahoj, diky za odpoved.
ten prvni command mi vyhodi error: [root@linux ~]# scp -o "ProxyCommand /usr/bin/nc -X connect -x ISA_SERVER host 443" file user@host:~/
nc: Proxy error: "HTTP/1.1 200 Connection established"
ssh_exchange_identification: Connection closed by remote host
lost connection
A druhy i treti command mi jen otevre tunnel a pak ceka a ceka... k zadnemu spusteni SCP nedojde a nebo se mi to nevypise na STD_OUT..
Ahoj, ja jsem zkusil vic veci, ani jedna z nich nevysla, tu IP 127.0.0.1:5865 jsem tam mel taky, ale pokazde to spadne:
nc: Proxy error: "HTTP/1.1 200 Connection established"
ssh_exchange_identification: Connection closed by remote host
lost connection
S pouzitim proxytunnel si taky nevim rady, protoze jak pisu vys, tak mi to sice vytvori tunnel, ale dal uz to nic nedela..
Zdravicko, takze dneska uz s pomoci kolegy, ktery spravuje ISA server uz to fakci. Problem byl s povolenymi porty, protoze ISA server akceptoval jen 443 a cilovy server poslouchal jen na 22. Kazdopadne dekuji Semovi za radu a prikazy 
OpenVPN v tom sslh nikde nevidím, je to nějaký další program nebo vaše vlastní implementace?
--port-share host port When run in TCP server mode, share the OpenVPN port with another application, such as an HTTPS server. If OpenVPN senses a connection to its port which is using a non-OpenVPN protocol, it will proxy the connection to the server at host:port. Currently only designed to work with HTTP/HTTPS, though it would be theoretically possible to extend to other protocols such as ssh.takze v configu mam
proto tcp port 442 port-share localhost 441 ...Na 443 sedi sslh, ktora SSH forwarduje na sshd (na 22/tcp) a SSL na 442/tcp, kde sedi OpenVPN, ktora dokaze rozlisit SSL spojenie splnajuce protokol OpenVPN (a obsluzi ho sama) a ine SSL spojenie, ktore forwarduje na apacha na 441/tcp. OpenVPN a apache maju rovnaky serverovsky SSL kluc.
Tiskni
Sdílej: