Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
Jak a u kterého úložiště jsi to UUID změnil?
Redpektive já bych to udělal takto:
Pokud bych chtěl OS na SSD smazat, udělal bych to z live a v tom případě by se nic na NVMe nemuselo řešit. Pokud bych ten OS chtěl zachovat a to SSD bych chtěl mít také v pc, tak po naklonování SSD na NVMe bych vypnul pc, oddělal bočnici a sudndal z SSD kšandy. Potom bych zavedl nějaký live system a v terminálu pak takto:
### identifikace NVMe (raději) lsblk # dejme tomu, že fleška s live je sda a NVMe je nvme0n1 ### změna UUID's (s odpojenými oddíly) # pokud budeš mít čísla za "p" jinak, tak je zadej tak, aby to sedělo. # EFI (pokud existuje) sudo tune2fs -U random /dev/nvme0n1p1 # /rootfs sudo tune2fs -U random /dev/nvme0n1p2 ### chroot sudo mkdir -p /target sudo mount /dev/nvme0n1p2 /target sudo mount /dev/nvme0n1p1 /target/boot/efi cd /target sudo mount --bind /dev dev sudo mount --bind /dev/pts dev/pts sudo mount -t proc proc proc sudo mount -t sysfs sysfs sys sudo chroot /target # v chrootu vše bez sudo, jsi root ### úprava /etc/fstab blkid # teď se ti zobrazí ta nová UUID. nano /etc/fstab # zde je potřeba změnit UUID pro EFI oddíl a druhý oddíl s OS. Uložit a potom: ### update GRUBu a initramfs update-grub update-initramfs -k all -u exit cd sudo umount /target/{boot/efi,dev/pts,dev,proc,sys} sudo umount /target
Teď můžeš vypnout stroj, vytáhnout flešku, zapojit SSD, nasadit bočnici a vše by mělo fungovat. Doufám, že jsem nic neopomněl.
Opraveno, díky.
V sekci ### změna UUIS's (s odpojenými oddíly)
pro první EFI oddíl nepoužiješ příkaz:
sudo tune2fs -U random /dev/nvme0n1p1
ale
sudo mkdosfs -i nějaké_UUID /dev/nvme0n1p1 # nějaké UUID může být třeba WXYZ1234
A ještě jsem si uvědomil, že by SSD mohlo jít vypnout v UEFI v konfiguraci SATA, takže bys nemusel laborovat s bočnicí atd. Už jsem tu ale i četl, že ne vždy to fungovalo 100%. Zkus, uvidíš.
Ještě s tím raději počkej. Něco ověřuji.
1) To UUID musí být hexadecimální. To znamená, že můžeš použít číslice 0-9 a písmena A-F. Takže např. 1234ABCD
.
2) Když jsem to teď zkoušel, tak jsem zjistil, že po změně UUID došlo na EFI oddílu ke ztrátě dat. Tam by to problém nebyl. GRUB by šel přeinstaloat. Nevím ale, co udělá tune2fs? Aby to taky nesmazalo vše na systémovém oddílu. Snad ne. Teď si to nemůžu přesně vybavit, protože už je to dlouho, ale když jsem já kdysi měnil UUID, tak pak OS fungoval (mylsím). Zkusím to a napíšu sem.
3) Další věc je, že UUID umí měnit i GParted, takže to jde udělat i tam.
Takže je to v pořádku. Systémový oddíl poškozen nebude. Mimochodem, celou dobu předpokládám, že /rootfs máš nad ext4.
Další věc je, že před změnou UUID /rootfs musíš provést kontrolu toho oddílu:
sudo e2fsck -f /dev/nvme0n1p2 # celou dobu platí, že za nvme0n1p musíš doplnit odpovídající číslo. # možná to budeš mít jednodušší v tom GParted.
Jak jsem psal, tak v tom chrootu pak budeš muset přeinstalovat GRUB. To udělej hned poté, co změníš UUID's ještě před updatem GRUBU a initramfs.
grub-install --target=x86_64-efi /dev/nvme0n1p1 # na konci musí být opět odpovídající číslo.
Dobrá zpráva. Ještě jsem zjistil. že pokud budeš měnit UUID u EFI oddílu v GParted, tak to destruktivní nebude. Takže pak ani nebudeš muset přeinstalovávat ten GRUB. Takže v UEFI zakázat SSD, nabootovat live, v GParted změnit UUID pro oba oddíly, chroot, update GRUBu a initramfs a hotovo. Chápu, že teď je v tom trochu zmatek. Pokud by sis nevěděl rady, tak napiš. Dám ti to sem krok za krokem.
Tiskni
Sdílej: