Eric Lengyel dobrovolně uvolnil jako volné dílo svůj patentovaný algoritmus Slug. Algoritmus vykresluje text a vektorovou grafiku na GPU přímo z dat Bézierových křivek, aniž by využíval texturové mapy obsahující jakékoli předem vypočítané nebo uložené obrázky a počítá přesné pokrytí pro ostré a škálovatelné zobrazení písma, referenční ukázka implementace v HLSL shaderech je na GitHubu. Slug je volným dílem od 17. března letošního
… více »Sashiko (GitHub) je open source automatizovaný systém pro revizi kódu linuxového jádra. Monitoruje veřejné mailing listy a hodnotí navrhované změny pomocí umělé inteligence. Výpočetní zdroje a LLM tokeny poskytuje Google.
Cambalache, tj. RAD (rapid application development) nástroj pro GTK 4 a GTK 3, dospěl po pěti letech vývoje do verze 1.0. Instalovat jej lze i z Flathubu.
KiCad (Wikipedie), sada svobodných softwarových nástrojů pro počítačový návrh elektronických zařízení (EDA), byl vydán v nové major verzi 10.0.0 (𝕏). Přehled novinek v příspěvku na blogu.
Letošní Turingovou cenu (2025 ACM A.M. Turing Award, Nobelova cena informatiky) získali Charles H. Bennett a Gilles Brassard za základní přínosy do oboru kvantové informatiky, které převrátily pojetí bezpečné neprolomitelné komunikace a výpočetní techniky. Jejich protokol BB84 z roku 1984 umožnil fyzikálně zaručený bezpečný přenos šifrovacích klíčů, zatímco jejich práce o kvantové teleportaci položila teoretické základy pro budoucí kvantový internet. Jejich práce spojila fyziku s informatikou a ovlivnila celou generaci vědců.
Firefox 149 dostupný od 24. března přinese bezplatnou vestavěnou VPN s 50 GB přenesených dat měsíčně (s CZ a SK se zatím nepočítá) a zobrazení dvou webových stránek vedle sebe v jednom panelu (split view). Firefox Labs 149 umožní přidat poznámky k panelům (tab notes, videoukázka).
Byla vydána nová stabilní verze 7.9 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 146. Přehled novinek i s náhledy v příspěvku na blogu.
Dle plánu byla vydána Opera GX pro Linux. Ke stažení je .deb i .rpm. V plánu je flatpak. Opera GX je webový prohlížeč zaměřený na hráče počítačových her.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.27.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
Byly publikovány informace (technické detaily) o bezpečnostním problému Snapu. Jedná se o CVE-2026-3888. Neprivilegovaný lokální uživatel může s využitím snap-confine a systemd-tmpfiles získat práva roota.
Snazim se pripojit k L2TP/IPSec VPN serveru, ktery bezi na ZyWallu USG60 z Ubuntu 16.04 (server). Na serveru nepouzivam Network managera takze vetsina navodu na netu jsou mi k nicemu. Nainstaloval jsem Strongswan a xl2tpd. Provedl jsem konfiguraci dle navodu na netu. Bohuzel se mi nedari pripojit. V logu xl2tp je zprava
control_finish: Connection closed to 88.103.xxx.xxx, port 1701 (No IPSec protection for the L2TP tunnel), Local: 9502, Remote: 19933
. Na ZyWallu je nastaveni funkcni - pripojeni z Mikrotik, Windows funguje.
conn %default
ikelifetime=60m
keylife=20m
rekeymargin=3m
keyingtries=1
keyexchange=ikev1
authby=secret
ike=3des-sha1
esp=3des-sha1-modp1536
conn myvpn
keyexchange=ikev1
left=%defaultroute
auto=add
authby=secret
type=transport
leftprotoport=17/1701
rightprotoport=17/1701
right=88.103.xxx.xxx
/etc/ipsec.secrets
: PSK "predsdiLENEvelmitajnouckEHeslicko"
/etc/xl2tpd/xl2tpd.conf
[global]
debug tunnel = yes
[lac myvpn]
lns = 88.103.xxx.xxx
ppp debug = yes
pppoptfile = /etc/ppp/options.l2tpd.client
length bit = yes
/etc/ppp/options.l2tpd.client
ipcp-accept-local
ipcp-accept-remote
refuse-eap
require-chap
noccp
noauth
mtu 1280
mru 1280
noipdefault
defaultroute
usepeerdns
connect-delay 5000
name prihlasovaciJmenoUzivatele
password hesloUzivatele
Pripojuji se pomoci echo "c myvpn" > /var/run/xl2tpd/l2tp-control
No IPSec protection for the L2TP tunnelNebezi ti IPsec tunel..
led 21 14:25:38 srv03 charon[6612]: 00[DMN] Starting IKE charon daemon (strongSwan 5.3.5, Linux 4.15.0-74-generic, x86_64)
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loading ca certificates from '/etc/ipsec.d/cacerts'
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loading aa certificates from '/etc/ipsec.d/aacerts'
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loading ocsp signer certificates from '/etc/ipsec.d/ocspcerts'
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loading attribute certificates from '/etc/ipsec.d/acerts'
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loading crls from '/etc/ipsec.d/crls'
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loading secrets from '/etc/ipsec.secrets'
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loaded IKE secret for %any
led 21 14:25:38 srv03 charon[6612]: 00[CFG] opening triplet file /etc/ipsec.d/triplets.dat failed: No such file or directory
led 21 14:25:38 srv03 charon[6612]: 00[CFG] loaded 0 RADIUS server configurations
led 21 14:25:38 srv03 charon[6612]: 00[LIB] loaded plugins: charon test-vectors aes rc2 sha1 sha2 md4 md5 random nonce x509 revocation constraints pubkey pkcs1 pkcs7 pkcs8 pkcs12 pgp dnskey sshkey pem openssl fips-prf gmp agent xcbc hmac gcm attr kernel-netlink resolve socket-default connmark farp stroke updown eap-identity eap-sim eap-sim-pcsc eap-aka eap-aka-3gpp2 eap-simaka-pseudonym eap-simaka-reauth eap-md5 eap-gtc eap-mschapv2 eap-dynamic eap-radius eap-tls eap-ttls eap-peap eap-tnc xauth-generic xauth-eap xauth-pam xauth-noauth tnc-tnccs tnccs-20 tnccs-11 tnccs-dynamic dhcp lookip error-notify certexpire led addrblock unity
led 21 14:25:38 srv03 charon[6612]: 00[LIB] dropped capabilities, running as uid 0, gid 0
led 21 14:25:38 srv03 charon[6612]: 00[JOB] spawning 16 worker threads
led 21 14:25:38 srv03 ipsec_starter[6611]: charon (6612) started after 20 ms
led 21 14:25:38 srv03 charon[6612]: 05[CFG] received stroke: add connection 'myvpn'
led 21 14:25:38 srv03 charon[6612]: 05[CFG] added configuration 'myvpn'
led 21 14:26:07 srv03 systemd[1]: Started LSB: layer 2 tunelling protocol daemon.
led 21 14:26:07 srv03 xl2tpd[6649]: Forked by Scott Balmos and David Stipp, (C) 2001
led 21 14:26:07 srv03 xl2tpd[6649]: Inherited by Jeff McAdams, (C) 2002
led 21 14:26:07 srv03 xl2tpd[6649]: Forked again by Xelerance (www.xelerance.com) (C) 2006
led 21 14:26:07 srv03 xl2tpd[6649]: Listening on IP address 0.0.0.0, port 1701
led 21 14:26:43 srv03 xl2tpd[6649]: get_call: allocating new tunnel for host 88.103.xxx.xxx, port 1701.
led 21 14:26:43 srv03 xl2tpd[6649]: Connecting to host 88.103.xxx.xxx, port 1701
led 21 14:26:43 srv03 xl2tpd[6649]: control_finish: Connection closed to 88.103.xxx.xxx, port 1701 (No IPSec protection for the L2TP tunnel), Local: 22260, Remote: 17592
led 21 14:26:43 srv03 xl2tpd[6649]: build_fdset: closing down tunnel 22260
Tiskni
Sdílej: