Microsoft se vyhnul pokutě od Evropské komise za zneužívání svého dominantního postavení na trhu v souvislosti s aplikací Teams. S komisí se dohodl na závazcích, které slíbil splnit. Unijní exekutivě se nelíbilo, že firma svazuje svůj nástroj pro chatování a videohovory Teams se sadou kancelářských programů Office. Microsoft nyní slíbil jasné oddělení aplikace od kancelářských nástrojů, jako jsou Word, Excel a Outlook. Na Microsoft si
… více »Samba (Wikipedie), svobodná implementace SMB a Active Directory, byla vydána ve verzi 4.23.0. Počínaje verzí Samba 4.23 jsou unixová rozšíření SMB3 ve výchozím nastavení povolena. Přidána byla podpora SMB3 přes QUIC. Nová utilita smb_prometheus_endpoint exportuje metriky ve formátu Prometheus.
Správcovský tým repozitáře F-Droid pro Android sdílí doporučení, jak řešit žádosti o odstranění nelegálního obsahu. Základem je mít nastavené formální procesy, vyhrazenou e-mailovou adresu a být transparentní. Zdůrazňují také důležitost volby jurisdikce (F-Droid je v Nizozemsku).
Byly publikovány informace o další zranitelnosti v procesorech. Nejnovější zranitelnost byla pojmenována VMScape (CVE-2025-40300, GitHub) a v upstream Linuxech je již opravena. Jedná se o variantu Spectre. KVM host může číst data z uživatelského prostoru hypervizoru, např. QEMU.
V červenci loňského roku organizace Apache Software Foundation (ASF) oznámila, že se částečně přestane dopouštět kulturní apropriace a změní své logo. Dnes bylo nové logo představeno. "Indiánské pírko" bylo nahrazeno dubovým listem a text Apache Software Foundation zkratkou ASF. Slovo Apache se bude "zatím" dál používat. Oficiální název organizace zůstává Apache Software Foundation, stejně jako názvy projektů, například Apache HTTP Server.
Byla vydána (𝕏) srpnová aktualizace aneb nová verze 1.104 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.104 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Spotify spustilo přehrávání v bezztrátové kvalitě. V předplatném Spotify Premium.
Spoluzakladatel a předseda správní rady americké softwarové společnosti Oracle Larry Ellison vystřídal spoluzakladatele automobilky Tesla a dalších firem Elona Muska na postu nejbohatšího člověka světa. Hodnota Ellisonova majetku díky dnešnímu prudkému posílení ceny akcií Oraclu odpoledne vykazovala nárůst o více než 100 miliard dolarů a dosáhla 393 miliard USD (zhruba 8,2 bilionu Kč). Hodnota Muskova majetku činila zhruba 385 miliard dolarů.
Bylo vydáno Eclipse IDE 2025-09 aneb Eclipse 4.37. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
T-Mobile od 15. září zpřístupňuje RCS (Rich Communication Services) zprávy i pro iPhone.
Já používám všude discard
(skrz Btrfs, LUKS i LVM), ale zdá se, že to může být víc škody než užitku. Těžko říct. Asi to teda mám všechno špatně.
autodefrag
mám všude zapnutý, i na SSD, ve stylu „because we can“. Je na nekonečnou debatu, jestli to dává smysl. Výkon by to zlepšovalo jedině při nějaké extrémní fragmentaci, která je nepravděpodobná. Opotřebení SSD to asi zvyšuje, ale jedině pokud je nějaká defragmentace skutečně potřebná a provádí se. Beru to tedy tak, že v případě hypotetické extrémní fragmentace by to (trochu) pomohlo s výkonem, za cenu opotřebení SSD — ale SSD je prostě k tomu, aby se používalo, takže co má být —, a v jakémkoliv jiném (běžném) případě to nedělá skoro nic.
Ano, chattr +C
je pořád asi jediná možnost, jak lokálně aplikovat nodatacow
. Disky s virtuály bych rozhodně dal do odděleného subvolume, aby se dalo v budoucnu plynule přejít na ten mount option, až jednou (snad) bude per-subvolume.
Mám za to, že fstrim
používá seznam volných bloků v souborovém systému a ten bude fungovat vždy, zcela bez ohledu na to, zda je příslušné zařízení šifrované či nikoliv.
Problém je ale v tom, že discard
i fstrim
můžou (teoreticky) u šifrovaného zařízení vést k úniku jistých dat (například o rozmístění různých bloků se známým obsahem) a tím k oslabení zabezpečení, které šifrování poskytuje. Pár odkazů je tady. Záleží také na zvoleném typu šifry.
Já ho tam vždycky dávám. I kdybych nakonec při mountu filesystému discard nepovolil, není od věci mít discard uschopněný na všech ostatních vrstvách jako LUKS, LVM, GPT, kdovícoještě až po hardware. Pak se celá věc ovládá na jednom místě (mount option nebo spuštění fstrim) a není třeba myslet na těch několik dalších vrstev (a hledat v dmesg, kde se to zadrhlo).
…tak bych vlastně discard pro LUKS v /etc/crypttab nemusel (neměl) řešit?
Měl, protože /etc/crypttab
se (pokud se nepletu) zkopíruje z /etc
do toho initcpio obrazu / souborového systému, aby se v initramdiskové fázi bootu dal ten šifrovaný kontejner otevřít rovnou správným způsobem. A právě tam už musí to nastavení být, má-li se uplatnit.
Pokud jde o souborový systém uvnitř toho LUKS kontejneru, já dávám povolení discardu i do kernelových optionů, ale v tomhle jdu špatným příkladem ;-P, protože je to zbytečná blbost — v implicitním nastavení se totiž root (/) namountuje napřed read-only, takže discard
nedává žádnž smysl, a pak se později přemountuje read/write, už podle /etc/fstab
, kde bude discard
povolený. Protože se provádí remount na read/write, discard
se prostě bez problémů zapne.
U toho LUKS kontejneru/oddílu se ovšem žádná obdoba remountu nedělá — jakmile je na něm root (/
), bude už otevřený stejným způsobem po celou dobu uptime systému. Proto by měl mít nastavení už od úplného začátku.
Ve Fedoře existují kernelové optiony, které si přečte Dracut a které umožňují zapnout discard
v LVM, LUKS i Btrfs nezávisle na další konfiguraci systému. Už si nevzpomínám, jak přesně je to v Archu a/nebo na vanilla kernelech. Ale /etc/crypttab
rozhodně v Archu funguje ve spojení s mkinitcpio
přesně podle očekávání, tj. zkopíruje se do toho úvodního ramdisku (dokonce s hláškou během vytváření toho initcpio obrazu) a použije se pak při bootu velmi brzy, přesně jak je potřeba.
/etc/mkinitcpio.conf
v sobě správné hooky. Já mám například na jednom systému nešifrovaný /boot
, protože GRUB kdysi dávno neuměl LUKS a neuměl tedy bootovat z šifrovaného oddílu (ach jo), takže mám GPT tabulku oddílů, na ní je EFI boot oddíl a druhý oddíl s LVM, v tom LVM je /boot
(nešifrovaný) a všechno ostatní je LUKS oddíl, v LUKSu je další vrstva LVM a v něm malý swap a Btrfs (vše ostatní). Je to stejné jako konfigurace popsaná tady. Hooky v Archu pak musí být něco jako … lvm2 encrypt lvm2 resume …
, aby se všechny vrstvy otevřely. (To například na Fedoře není potřeba, protože tam Dracut sám rekurzivně hledá a otevírá vrstvy abstrakce tak dlouho, dokud nenajde oddíl s požadovaným UUID, který poslouží jako root.)
Dnes už bych tohle^^^ asi nedoporučoval, protože GRUB umí LUKS, takže je možné mít jen jednu vrstvu LVM. Tedy mít GPT, na tom EFI + LUKS oddíly a v LUKS oddíle buď rovnou Btrfs, nebo LVM a na tom jeden swap LV a jeden Btrfs LV.
[petr@Archbang Diablo II]$ cat /etc/fstab UUID=1e1286cc-4640-46fc-8fd4-918b61f129cd / btrfs rw,relatime,ssd,space_cache,subvolid=5,subvol=/ 0 0 # /dev/sda6 UUID=b53aef57-cee8-472e-a8c9-d20b482c7198 /home btrfs rw,relatime,ssd,space_cache,subvolid=5,subvol=/ 0 0 [petr@Archbang Diablo II]$Nějak jsem se v tom nehrabal a swap už tak 3 roky vyplý (core i5 2450m @2.5GHz, 6GB RAM) a problém jsem nenašel. SSD je OCZ Vertex 4 a už to bude hezkých pár let, co jej mám :). Právě jedu na plasmě 5.7.x a ani GnomeShell nebo cokoliv jiného si nestěžovalo. Cheers
Tiskni
Sdílej: