Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.
Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.
Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.
Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
std::cerr<<"foo". To normálně funguje, dokud se k .so souboru nepřilinkuje nějaká jiná knihovna (odzkoušeno gomp nebo GL), pak to segfaultuje kdesi v libstdc++ (ostream); Přitom když se přeloží hlavní program pomocí g++, funguje to bez problémů.
Reportoval jsem to na ubuntí bugzillu, ale totéž se děje na debianu (lenny). Nevíte někdo co s tím? Nevím ani pořádně, jestli je to chyba libstdc++ nebo linkeru. Předpokládám, že půjde o nějakou statickou inicializaci čehosi, která se při dlopen neprovede? Přikládám kousky programů (ze zmíněného bugreportu).
main.c:
#include<dlfcn.h>
int main(void){
void* handle=dlopen("./libfoo.so",RTLD_NOW);
void(*foo)()=(void(*)())dlsym(handle,"foo");
foo();
return 0;
}
foo.cc:
#include<iostream>
extern "C" {
void foo() { std::cerr<<"foo"<<std::endl; }
}
Takhle to padá:
$ g++ foo.cc -o libfoo.so -fPIC -rdynamic -shared $ gcc main.c -o main -ldl $ ./main foo $ g++ foo.cc -o libfoo.so -fPIC -rdynamic -shared -lgomp ## navíc -lgomp → spadne $ ./main foozsh: segmentation fault (core dumped) ./main $ g++ main.c -o main -ldl ## main se kompiluje g++ místo gcc → nespadne $ ./main foo $A tohle mi prozrazuje gdb po pádu (při kompilaci s -g a použití libstdc++6-dbg):
(gdb) bt
#0 0x00007f81582c9e49 in std::uncaught_exception () at ../../../../src/libstdc++-v3/libsupc++/eh_catch.cc:136
#1 0x00007f8158294e04 in ~sentry (this=0x7fff3c47bbc0, __in_chrg=<value optimized out>) at /build/buildd/gcc-4.4-4.4.1/build/x86_64-linux-gnu/libstdc++-v3/include/ostream:408
#2 0x00007f8158295445 in std::__ostream_insert<char, std::char_traits<char> > (__out=..., __s=0x7f81590cf3be "foo", __n=3)
at /build/buildd/gcc-4.4-4.4.1/build/x86_64-linux-gnu/libstdc++-v3/include/bits/ostream_insert.h:110
#3 0x00007f815829502e in std::operator<< <std::char_traits<char> > (__out=..., __s=0x7f81590cf3be "foo")
at /build/buildd/gcc-4.4-4.4.1/build/x86_64-linux-gnu/libstdc++-v3/include/ostream:510
#4 0x00007f81590cf2e6 in foo () at foo.cc:3
#5 0x00000000004003a2 in main () at main.c:5
Co by s tím mohlo být? Díky moc.
/tmp$ ./main
fooSegmentation fault
$ LD_PRELOAD=/usr/lib/libgomp.so.1 ./main
foo
Vypada to, ze ta knihovna libgomp nema rada kdyz se nahrava pres dlopen. Ve vypisu nm knihovny libgomp neni nic podezrelyho. Zkusil jsem ten main zkompilovat s -lpthread a ani to nepomohlo.
Jediny co by se s tim jeste dalo delat je kouknout se na .init sekci ty knihovny libgomp pres readelf.
Ivan
Pokud k modulu rucne prilinkuji libsupc++, tak ta sranda funguje.
$ g++ foo.cc -o libfoo.so -fPIC -rdynamic -shared -lgomp -lsupc++
$ LD_PRELOAD=/usr/lib/libstdc++.so.6 ./main foo $Main (což je ve skutečnosti python) tedy musím obalit skriptem, ale to zase tolik nevadí.
Tiskni
Sdílej: