Fedora je od 10. února dostupná v Sýrii. Sýrie vypadla ze seznamu embargovaných zemí a Fedora Infrastructure Team mohl odblokovat syrské IP adresy.
Ministerstvo zahraničí Spojených států amerických vyvíjí online portál Freedom.gov, který umožní nejenom uživatelům v Evropě přístup k obsahu blokovanému jejich vládami. Portál bude patrně obsahovat VPN funkci maskující uživatelský provoz tak, aby se jevil jako pocházející z USA. Projekt měl být původně představen již na letošní Mnichovské bezpečnostní konferenci, ale jeho spuštění bylo odloženo.
Byla vydána pro lidi zdarma ke stažení kniha The Book of Remind věnovaná sofistikovanému kalendáři a připomínači Remind.
Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
ps aux | kdedma spravny vystup, napr.
blizzard 4863 0.0 0.0 10520 924 pts/2 S+ 23:02 0:00 grep --color=auto kded. Na 1 PC vsak po pridani dalsieho
grep, napr. prikazom
ps aux | grep kded | grep kdeinit
je vystup prazdny, na druhom spravny.
Nie som (zatial? :) ) tak hlboko v Linuxovych systemoch, aby som vedel, kde vobec zacat tento problem riesit. Dotazy do sudruha Gooogela v style "double pipe not working" apod. nenasli asi nic relevantne, resp. nepodarilo sa mi najst podobny problem, preto prosim o pomoc tu.
ps aux prostě není.
Pokud má obsahovat buď "kded" nebo "kdeinit", pak můžeš zkusit
ps aux |grep -E "kded|kdeinit"
ps aux | grep k[d]eda problém, který neexistuje, nebude ani vidět.
kded4 asi tak 1x za den (s KDE iny vaznejsi problem nemam).
Tentokrat sa mi vsak zjavne kded4 niekedy spusti bez kdeinit4 (co uplne nechapem) a z toho vznikla tato situacia, problem je teda vyrieseny (prinajhorsom login-logoff) alebo vobec neexistuje :)
Dakujem za odpovede, cosi som sa znova naucil.
ps (prohledáváš procesy), můžeš a často zachytíš sám sem tedy ten proces, kterým prohledáváš.
Pokud nahradíš:
ps -ef | grep nejakytextza
ps -ef | grep n[e]jakytexttak už si nezachytíš sám sebe, protože hranaté závorky znamenají výčet povolených znaků a pokud je mezi nimi jen jeden znak, tak je to pro grep jako by tam nebyly, ale v procesech jsou vidět i ty závorky, což neodpovídá hledanému textu, takže najdeš opravdu jen to co jsi hledal a ne sám sebe.
Místo podobných triků bych spíš doporučil
ps -fC name
protože na rozdíl od grepování výstupu udělá to, co tazatel (s největší pravděpodobností) opravdu chce. Tedy najde instance určitého programu, ne všechno, co má name jako substring jména nebo parametru.
ps -ef | grep -e 'socket://192\.168\.[0-9]\{1,3\}\.[0-9]\{1,3\}:9100' | sed …
Tiskni
Sdílej: