Evropská komise obvinila provozovatele čínské platformy TikTok z porušování pravidel EU kvůli netransparentnosti v reklamě. Komise, která v EU plní i funkci antimonopolního úřadu, to dnes uvedla v tiskové zprávě. TikTok, který patří čínské firmě ByteDance, se může k předběžnému nálezu vyjádřit. Pokud ale podezření komise nevyvrátí, hrozí mu pokuta až do šesti procent z ročního globálního obratu.
Sovereign Tech Agency (Wikipedie), tj. agentura zabezpečující financování svobodného a otevřeného softwaru německou vládou, podpoří GFortran částkou 360 000 eur.
Microsoft hodlá zrušit zhruba tři procenta pracovních míst. Microsoft na konci loňského června zaměstnával kolem 228.000 lidí. Tři procenta z tohoto počtu představují téměř 7000 pracovních míst.
V říjnu loňského roku provedl Úřad pro ochranu hospodářské soutěže (ÚOHS) místní šetření u společnosti Seznam.cz. Krajský soud v Brně tento týden konstatoval, že toto šetření bylo nezákonné.
Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Řešení dotazu:
Co odebrat modul, znova ho nahrát a podívat se do dmesg nebo /var/log/messages, co tam je?
Kouzlo příkazu "rfkill unblock all" jsem už taky objevil ... v nouzi
lshw -c network
), jestli to tu wifikartu vůbec vidí. Pak bude jasný, jestli má smysl řešit to tady, nebo to hodit na krk servisu... *-network UNCLAIMED
description: Network
controller product: Broadcom
Corporation vendor: Broadcom Corporation
physical id: 0 bus
info: pci@0000:06:00.0
version: 01
width: 64 bits
clock: 33Mhz
capabilities: bus_master cap_list
configuration: latency=0
memory:92100000-92103fff
Já bych se toho příjazu rfkill nebál, měl jsem dobrej důvod se o něm výše zmínit, abych někomu usnadnil život ...
Tak po lopatě ...
$ man rfkill RFKILL(8) RFKILL(8) NAME rfkill - tool for enabling and disabling wireless devices SYNOPSIS rfkill [options] command OPTIONS --version Show the version of rfkill. COMMANDS help Show rfkill's built-in help text. event Listen for rfkill events and display them on stdout. list [type] List the current state of all available rfkill-using devices, or just all of the given type. block index|type Disable the device corresponding to the given index. type is one of "all", "wifi", "wlan", "blue‐ tooth", "uwb", "ultrawideband", "wimax", "wwan", "gps" or "fm". unblock index|type Enable the device corresponding to the given index. If the device is hard-blocked, e.g. via a hard‐ ware switch, it will remain unavailable though it is now soft-unblocked. AUTHORS rfkill was originally written by Johannes Berg <johannes@sipsolutions.net> and Marcel Holtmann <mar‐ cel@holtmann.org>. This manual page was written by Darren Salt <linux@youmustbejoking.demon.co.uk>, for the Debian project (and may be used by others). July 10, 2009 RFKILL(8)Někdy je fakt dřina pomáhat ....
Ok, tak zkus dodat výpisy příkazů "ip li" ... jestli je link up.
lip ip
vypsal nasledujici:
1: lo: loop back,u p,lower up mtu 16436 qdisc noqueue state UNKNOWN
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
2: eth0: BROADCAST,MULTICAST,UP,LOWER_UP mtu 1500 qdisc pfifo_fast state UNKNOWN qlen 1000
link/ether 1c:c1:de:a0:c4:14 brd ff:ff:ff:ff:ff:ff
3: pan0: BROADCAST,MULTICAST mtu 1500 qdisc noop state DOWN
link/ether 16:8e:77:b1:1b:4b brd ff:ff:ff:ff:ff:ff
Pokud je eth0 wifina, vypíše něco iwconfig? A pak i "iwlist eth0 scan"?
Přijde mi, že jste nenapsal, co nešlo, nepopsal, v jaké fázi to padlo.
Princip je ten, že máte modul pro hardware, je síťový interfejs, nějak mu předáte parametry konfigurace, nastavíte linkovou vrstvu a pak uděláte IP konfiguraci.
Tiskni
Sdílej: