Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
zdravím, narazil jsem na jeden problem.
Zkusebne mi na localhostu bezi testovaci server na ktery se napojuji pomoci telnetu a se kterym
komunikuji asynchrone pomoci async_chat modulu.nedavno jsem dodelaval zobrazovani polozek
barevne ( to funguje ) ale nemohu prijit na to jakou escape sekvenci vycistit terminal. Cetl jsem ze nejak
takhle "^][2j" kde ^] je escape znak ale nejak to nefunguje. potrebuju vycistit terminal po zaslani tohohle prikazu
pomoci "async_chat.push()".
kdyz chci neco cervene:
async_chat.push('\033[31m%s\033[30m' % result) # červena
async_chat.push('\033[0;0m') # reset
ale jak tam nacpat ten clear terminalu jsem jeste vevygooglil :(
za kazdou pomoc dik. escape sequence u me na gnome-terminalu ^].
Nikdy jsem nezkoušel, ale nešel by použít std modul curses, který tyhle příšerné escape sekvence obaluje svým API?
možná šlo ale bylo by potřeba určitě napsat extra klienta.
[2J
async_chat.push('^][2J') .... nefunguje
async_chat.push('\x01B[2J') ... nefunguje
async_chat.push('\033[2J') ... po delsim cteni manualu zabralo :)
díky za nakopnutí. o tomhle jsem nevěděl. pomohlo to v mnoha dalších věcech. spolu se starým Amiga manuálem pro ANSI se mi to hodilo.
Tiskni
Sdílej: