Byla vydána verze 1.91.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Ministerstvo průmyslu a obchodu vyhlásilo druhou veřejnou soutěž v programu TWIST, který podporuje výzkum, vývoj a využití umělé inteligence v podnikání. Firmy mohou získat až 30 milionů korun na jeden projekt zaměřený na nové produkty či inovaci podnikových procesů. Návrhy projektů lze podávat od 31. října do 17. prosince 2025. Celková alokace výzvy činí 800 milionů korun.
Google v srpnu oznámil, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Iniciativa Keep Android Open se to snaží zvrátit. Podepsat lze otevřený dopis adresovaný Googlu nebo petici na Change.org.
Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
Pro moddery Minecraftu: Java edice Minecraftu bude bez obfuskace.
Národní identitní autorita, tedy NIA ID, MeG a eOP jsou nedostupné. Na nápravě se pracuje [𝕏].
Americký výrobce čipů Nvidia se stal první firmou na světě, jejíž tržní hodnota dosáhla pěti bilionů USD (104,5 bilionu Kč). Nvidia stojí v čele světového trhu s čipy pro umělou inteligenci (AI) a výrazně těží z prudkého růstu zájmu o tuto technologii. Nvidia již byla první firmou, která překonala hranici čtyř bilionů USD, a to letos v červenci.
Po Canonicalu a SUSE oznámil také Red Hat, že bude podporovat a distribuovat toolkit NVIDIA CUDA (Wikipedie).
cryptsetup --key-file /etc/ssl/usbbackup_key luksOpen /dev/sda1 backup && mount /dev/mapper/backup /mnt/usbbackup), tak jsem nainstaloval Sambu (https://wiki.openwrt.org/doc/uci/samba). Jenže problém je v ověřování hesla. Klient mi vrací hlášku:
~$ smbclient -L //10.0.10.60/FILMY -U xbmc Enter xbmc's password: Domain=[WORKGROUP] OS=[Unix] Server=[Samba 3.6.25] Server requested LANMAN password (share-level security) but 'client lanman auth = no' or 'client ntlmv2 auth = yes' tree connect failed: NT_STATUS_ACCESS_DENIEDNicméně nezabírá nic. Zkoušel jsem do konfigurace Samby na OpenWrt přidat:
ntlm auth = no lanman auth = no client NTLMv2 auth = yesale to nepomohlo. Logy Samby na OpenWrt jsou prázdné. Víte, kde by mohl být zakopaný pes? Díky.
user a v openwrt vytvořil uživatele a skupiny, který má do fs na usb disku přístup. Teď není heslo potřeba. A když už jsme u toho, dá se nějak použít hotplug (https://wiki.openwrt.org/doc/techref/hotplug), který po připojení USB disku spustí cryptsetup?
            cryptsetup po připojení USB disku. To jsem řešil skriptem v /etc/hotplug.d/usb
#!/bin/sh
BINARY="/usr/sbin/cryptsetup --key-file /etc/ssl/usbbackup_key luksOpen /dev/sdb1 backup && /bin/mount /dev/mapper/backup /mnt/usbbackup"
Elements_PRODID="1058/10b8/1012"
if [ "${PRODUCT}" = "${Elements_PRODID}" ]; then
    if [ "${ACTION}" = "add" ]; then
        ${BINARY}
    fi
fi
podle wiki, ale nějak to NIC nedělá. A druhá věc je, že nemůžu přijít na to, jak na openwrt natvrdo (ideálně podle UUID) nastavím značení toho usb disku jako /dev/sdb.
            sh -x:
cat /etc/hotplug.d/usb/91-crypt_backup
#!/bin/sh
MOUNT="sh -x /root/mount_luks.sh"
UMOUNT="sh -x /root/umount_luks.sh"
Elements_PRODID="1058/10b8/1012"
if [ "${PRODUCT}" = "${Elements_PRODID}" ]; then
    if [ "${ACTION}" = "remove" ]; then
        ${UMOUNT}
    fi
    if [ "${ACTION}" = "add" ]; then
        ${MOUNT}
    fi
fi
exit 0
cat /root/mount_luks.sh
#!/bin/sh /usr/sbin/cryptsetup --key-file /etc/ssl/usbbackup_key luksOpen /dev/sdb1 backup && mount /dev/mapper/backup /mnt/usbbackup exit 0
cat /root/umount_luks.sh
#!/bin/sh /usr/sbin/cryptsetup --key-file /etc/ssl/usbbackup_key luksClose backup && umount /mnt/usbbackup exit 0
        Tiskni
            
                Sdílej:
                 
                 
                 
                 
                 
                