OpenZFS (Wikipedie), tj. implementace souborového systému ZFS pro Linux a FreeBSD, byl vydán ve verzích 2.2.2 a 2.1.14. Přináší důležitou opravu chyby vedoucí k možnému poškození dat.
V ownCloudu byly nalezeny tři kritické zranitelnosti: CVE-2023-49103, CVE-2023-49104 a CVE-2023-49105 s CVSS 10.0, 8.7 a 9.8. Zranitelnost CVE-2023-49103 je právě využívána útočníky. Nextcloudu se zranitelnosti netýkají.
I letos vychází řada ajťáckých adventních kalendářů. Programátoři se mohou potrápit při řešení úloh z kalendáře Advent of Code 2023. Pro programátory v Perlu je určen Perl Advent Calendar 2023. Zájemci o UX mohou sledovat Lean UXmas 2023. Pro zájemce o kybernetickou bezpečnost je určen Advent of Cyber 2023…
Byla vydána verze 2.12 svobodného video editoru Flowblade (GitHub, Wikipedie). Přehled novinek v poznámkách k vydání. Videoukázky funkcí Flowblade na Vimeu. Instalovat lze také z Flathubu.
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 23.11 Topi. Přehled novinek v Changelogu.
Po 4 měsících vývoje byla vydána nová verze 4.2 multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu a na YouTube.
Byla vydána nová stabilní verze 23.11 linuxové distribuce NixOS (Wikipedie). Její kódové označení je Tapir. Podrobný přehled novinek v poznámkách k vydání. O balíčky se v NixOS stará správce balíčků Nix.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) upozorňuje na hrozbu spojenou s používáním mobilní aplikace WeChat a její čínské verze Weixin (dále jen WeChat). Ta sbírá velký objem uživatelských dat, a právě to by – v kombinaci se způsobem jejich sběru – mohlo sloužit k přesnému zacílení kybernetických útoků.
LibreQoS je svobodná aplikace vhodná pro poskytovatele internetové připojení pro rezervaci a řízení datových toků zákazníků (QoS - Quality of Service, QoE - Quality of Experience). Zdrojové kódy jsou k dispozici na GitHubu pod licencí GPLv2. Aktuální verze je 1.4.
Byla vydána Beta 1 verze KDE 6 (Plasma, Frameworks a Gear) postavené na Qt 6. Testovat lze například v distribuci KDE Neon. Stabilní verze je plánována na konec února 2024. Předchozí velké vydání 5 vylo vydáno téměř před 10 lety (červenec 2014).
Zdravim , jak se dá podívat přes ssh co je vypsáno na obrazovku na konsoli 1 (tty1) , je li tam například spuštěn MC , jak se dá tty1 vlastně nasdílet po SSH abych ho ovládal na stroji kde je i na stroji přes ssh ? Jde to vůbec ? Doufam že sem se správně vyjádřil.
Řešení dotazu:
Podívej se na screen
Tím ale neuvidim co je na tty1 , jen spouštim další sessiony...
Jop, nepochopení dotazu
Jo , nic se nedeje , jde mi o to ze se na tty10 vypisuji hlaseni a ja je chci videt prez ssh neb se neukladaji (nejamji kam) ..
A něco co by to obstarávalo už neexistuje ? To mi přijde divné ...
K cemu syslog ? ja chci mit pristup k tty , me je jedno ze to zapisuje do /var/log (neb to je ramdisk) . Potrebuji nastilet tty1-tty12 prez ssh abych mel prehled a mohl pripadne zasahnout do aplikaci bezicich jako sluzby ale majici vstupy jen na tty* .
Jedou mi na TTY různé služby a hlášení se vypisují pouze na displej , protože systém má málo ram a nemá žádné místo pro ukládání.
Jak sem psal na začátku jde mi o sdílení = to co píšu bude na obou stejné , co se zobrazí bude na obou stejné (nejen obou ale pokud se 10x připojím bude to na 10ti místech).
Jede tam například TNN které má na tty admin rozhraní a pokud selžou linky je možno skrz něj provádět administraci. Výpis N2N edge klienta , Openbcm mailbox a tuny dalšího.
cat /dev/vcsa* funguje ale výpis je rozházený ikdyž sladim velikost terminálu , takže každé vcsa má odlišnou velikost. (to lze v nejhorším případě použít jako zjištění co tam je). Já myslel že /dev/tty1 s /dev/vcsa1 se de spojit třeba se screenem nebo něčim co by bylo pohodlné než se patlat s tím aby každej cat vypsal obsah bez ohledu na velikost okna terminálu správně , a to nemluvě o možnosti zapisovat do tty.
Takže nezbývá než prostě jít k serveru a ovládat ho tam. Na pozorování s trochou trpělivosti /dev/vcsa* postačí .
Conspy je řešení , tohle sem hledal ! Děkuji !
Tiskni
Sdílej: