Firma Cal.com oznámila, že přesouvá svůj produkční kód z otevřeného do uzavřeného repozitáře z důvodu bezpečnostního rizika umělé inteligence, která prý dokáže vyhledávat a zneužívat zranitelnosti rychleji, než by je jejich vývojářský tým stíhal opravovat. Zároveň zveřejnila samostatnou, open-source verzi Cal.diy pod licencí MIT, ovšem bez řady původních funkcí. O tom, zda je toto opatření rozumné, existují pochyby. … více »
Vývojáři KDE na Mastodonu oznámili vydání balíku aplikací KDE Gear 26.04. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Kryptografická knihovna OpenSSL byla vydána v nové verzi 4.0. Přehled změn v souboru CHANGES.md na GitHubu. Odstraněna byla podpora SSLv2 Client Hello a SSLv3. Ve výchozím nastavení byla zakázána podpora odmítnutých eliptických křivek v TLS dle RFC 8422. Přibyla například podpora Encrypted Client Hello (ECH, RFC 9849).
curl up 2026, tj. setkání vývojářů a uživatelů curlu, proběhne opět v Praze. O víkendu 23. a 24. května v Pracovně.
Aplikace pro ověřování věku uživatelů on-line platforem je technicky hotová a brzy bude k dispozici pro občany EU, oznámila dnes předsedkyně Evropské komise Ursula von der Leyenová. Půjde podle ní o bezplatné a snadno použitelné řešení, které pomůže chránit děti před škodlivým a nelegálním obsahem. Aplikace bude podle ní fungovat na jakémkoli zařízení a bude zcela anonymní.
V prosinci 2012 byla z linuxového jádra odstraněna podpora procesorů 386. Včera započalo odstraňování podpory procesorů 486.
IuRe (Iuridicum Remedium) vyhlásila Ceny Velkého bratra za rok 2025. Slídily roku jsou automobilka Volkswagen, Meta a česká Ministerstva vnitra a průmyslu a obchodu. Autorem Výroku Velkého bratra je dánský ministr spravedlnosti zpochybňující právo na šifrovanou komunikaci. Naopak Pozitivní cenu získali studenti Masarykovy univerzity za odpor proti nucení do používaní aplikace ISIC.
Po osmi měsících vývoje byla vydána nová verze 0.16.0 programovacího jazyka Zig (Codeberg, Wikipedie). Přispělo 244 vývojářů. Přehled novinek v poznámkách k vydání.
Nejnovější X.Org X server 21.1.22 a Xwayland 24.1.10 řeší 5 bezpečnostních chyb: CVE-2026-33999, CVE-2026-34000, CVE-2026-34001, CVE-2026-34002 a CVE-2026-34003.
Po roce vývoje od vydání verze 1.28.0 byla vydána nová stabilní verze 1.30.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.30.
anaconda linux-2.6.23-gentoo-r8 # dhcpcd eth0 -d eth0: dhcpcd 4.0.2 starting eth0: hardware address = 00:1a:4b:8e:c3:8e eth0: executing `/lib/dhcpcd/dhcpcd-run-hooks', reason PREINIT eth0: DUID = 00:01:00:01:da:93:4e:8a:00:1a:4b:8e:c3:8e eth0: broadcasting for a lease eth0: sending DHCP_DISCOVER with xid 0x1e3a0bfe, next in 3.86 seconds eth0: offered 192.168.1.224 from 192.168.1.1 eth0: checking 192.168.1.224 is available on attached networks eth0: sending ARP probe (1 of 3), next in 1.80 seconds eth0: sending ARP probe (2 of 3), next in 1.25 seconds eth0: sending ARP probe (3 of 3), next in 2.00 seconds eth0: sending DHCP_REQUEST with xid 0x1e3a0bfe, next in 4.29 seconds eth0: sending DHCP_REQUEST with xid 0x1e3a0bfe, next in 8.93 seconds eth0: sending DHCP_REQUEST with xid 0x1e3a0bfe, next in 16.08 seconds eth0: timed out eth0: executing `/lib/dhcpcd/dhcpcd-run-hooks', reason FAILTakhle vypadá výpis z tcpdumpu:
10:52:17.587795 IP 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:1a:4b:8e:c3:8e (oui Unknown), length 306 10:52:17.683010 arp who-has 192.168.1.224 tell 192.168.1.1 10:52:18.371224 arp who-has 192.168.1.224 tell 192.168.1.1 10:52:19.370644 arp who-has 192.168.1.224 tell 192.168.1.1 10:52:19.591137 IP 192.168.1.1.bootps > 255.255.255.255.bootpc: BOOTP/DHCP, Reply, length 548 10:52:19.592171 arp who-has 192.168.1.224 tell 0.0.0.0 10:52:20.371556 arp who-has 192.168.1.224 tell 192.168.1.1 10:52:20.940128 arp who-has 192.168.1.224 tell 0.0.0.0 10:52:21.373587 arp who-has 192.168.1.224 tell 192.168.1.1 10:52:22.200094 arp who-has 192.168.1.224 tell 0.0.0.0 10:52:24.210162 IP 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:1a:4b:8e:c3:8e (oui Unknown), length 322 10:52:27.760137 IP 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:1a:4b:8e:c3:8e (oui Unknown), length 322 10:52:30.947053 IP 192.168.1.226.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:18:f3:a6:d6:a6 (oui Unknown), length 300 10:52:34.033300 IP 192.168.1.226.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:18:f3:a6:d6:a6 (oui Unknown), length 300 10:52:36.510172 IP 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:1a:4b:8e:c3:8e (oui Unknown), length 322V manuálu se mi nepovedlo o tomhle najít ani zmínku, tedy ani návod, jak to vypnout. Nakonec jsem provedl downgrade na verzi 3. Bugzilla pro dhcpcd nefunguje. Netušíte někdo, v čem je problém? Pro srovnání verze 3:
anaconda linux-2.6.23-gentoo-r8 # dhcpcd eth0 -d info, eth0: dhcpcd 3.2.3 starting info, eth0: hardware address = 00:1a:4b:8e:c3:8e info, eth0: DUID = 00:01:00:01:da:93:4e:8a:00:1a:4b:8e:c3:8e info, eth0: broadcasting for a lease debug, eth0: sending DHCP_DISCOVER with xid 0x1ffc00ce debug, eth0: waiting for 20 seconds debug, eth0: got a packet with xid 0x1ffc00ce debug, eth0: no facility to parse DHCP code 61 info, eth0: offered 192.168.1.224 from 192.168.1.1 debug, eth0: sending DHCP_REQUEST with xid 0x1ffc00ce debug, eth0: waiting for 18 seconds debug, eth0: got a packet with xid 0x1ffc00ce debug, eth0: no facility to parse DHCP code 61 info, eth0: checking 192.168.1.224 is available on attached networks debug, eth0: sending ARP probe #1 debug, eth0: sending ARP probe #2 debug, eth0: sending ARP probe #3 debug, eth0: sending ARP claim #1 debug, eth0: sending ARP claim #2 info, eth0: leased 192.168.1.224 for 84981 seconds info, eth0: no renewal time supplied, assuming 42490 seconds info, eth0: no rebind time supplied, assuming 74358 seconds info, eth0: adding IP address 192.168.1.224/24 info, eth0: adding default route via 192.168.1.1 metric 0 debug, eth0: writing /etc/resolv.conf debug, eth0: writing /var/lib/dhcpcd/dhcpcd-eth0.info debug, eth0: forking to background info, eth0: exitinga tcpdump verze 3:
11:28:04.082539 IP 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:1a:4b:8e:c3:8e (oui Unknown), length 300 11:28:04.128813 IP 192.168.1.1 > 192.168.1.224: ICMP echo request, id 65535, seq 65535, length 100 11:28:04.129142 IP 192.168.1.1 > 192.168.1.224: ICMP echo request, id 65535, seq 65535, length 100 11:28:04.631212 IP 192.168.1.1 > 192.168.1.224: ICMP echo request, id 65535, seq 65535, length 100 11:28:05.133300 IP 192.168.1.1 > 192.168.1.224: ICMP echo request, id 65535, seq 65535, length 100 11:28:05.635957 IP 192.168.1.1 > 192.168.1.224: ICMP echo request, id 65535, seq 65535, length 100 11:28:06.038539 IP 192.168.1.1.bootps > 255.255.255.255.bootpc: BOOTP/DHCP, Reply, length 548 11:28:06.038905 IP 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:1a:4b:8e:c3:8e (oui Unknown), length 324 11:28:06.139605 IP 192.168.1.1.bootps > 255.255.255.255.bootpc: BOOTP/DHCP, Reply, length 548 11:28:06.141500 arp who-has 192.168.1.224 tell 0.0.0.0 11:28:06.350110 arp who-has 192.168.1.224 tell 0.0.0.0 11:28:06.560239 arp who-has 192.168.1.224 tell 0.0.0.0 11:28:06.770187 arp who-has 192.168.1.224 (00:1a:4b:8e:c3:8e (oui Unknown)) tell 192.168.1.224 11:28:06.980472 arp who-has 192.168.1.224 (00:1a:4b:8e:c3:8e (oui Unknown)) tell 192.168.1.224
Tiskni
Sdílej: