Open source počítačová hra na hrdiny NetHack (Wikipedie, GitHub) byla vydána v nové verzi 5.0.0. První verze této hry byla vydána v roce 1987.
Evropská komise naléhavě vyzvala členské státy EU, aby kvůli ochraně nezletilých na internetu urychlily zavádění unijní aplikace pro ověřování věku a zajistily její dostupnost do konce roku. Členské státy mohou zavést aplikaci EU pro ověřování věku jako samostatnou aplikaci nebo ji integrovat do takzvané evropské peněženky digitální identity.
Richard Biener oznámil vydání verze 16.1 (16.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 16. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.
Zulip Server z open source komunikační platformy Zulip (Wikipedie, GitHub) byl vydán ve verzi 12.0. Přehled novinek v příspěvku na blogu.
Před 30 lety, tj. v úterý 30. dubna 1996, byl spuštěn Seznam.cz.
Byly zpracovány a zveřejněny všechny videozáznamy, které stojí za zveřejnění, z konference FOSDEM 2026.
Od úterý 28. dubna musí nově uváděné notebooky v Evropské unii podporovat nabíjení přes USB-C. Jednotná nabíječka byla schválena Evropským parlamentem v říjnu 2022.
Byly publikovány informace o kritické zranitelnosti CVE-2026-31431 pojmenované Copy Fail v Linuxu, konkrétně v kryptografii (AF_ALG). Běžný uživatel může získat práva roota (lokální eskalaci práv). Na všech distribucích Linuxu vydaných od roku 2017. Pomocí 732bajtového skriptu. V upstreamu je již opraveno. Zranitelnost byla nalezena pomocí AI Xint Code.
Textový editor Zed dospěl do verze 1.0. Představení v příspěvku na blogu.
Vývojáři svobodného 3D softwaru Blender představili (𝕏, Mastodon, Bluesky) nejnovějšího firemního sponzora Blenderu. Je ním společnost Anthropic stojící za AI Claude a úroveň sponzoringu je Patron, tj. minimálně 240 tisíc eur ročně. Anthropic oznámil sponzorství v tiskové zprávě Claude for Creative Work.
Řešení dotazu:
sudo cryptsetup luksOpen /dev/sda3 sda3_openpokud to zabere, nez budes v chroot provadet reinstall/regeneraci grub/initramfs atd, je potreba aby si zjistil jake jmeno ma system pro odemcenej LUKS v prvnim sloupci v (odemcenejluks/systemodidl)/etc/crypttab a preodemknout LUKS s nim:
# odpojit oddily nad LUKS sudo umount (vse co mas z odemceneho pripojene) # pripadne schodit LVM nad LUKS sudo vgchange -an # zavrit LUKS sudo cryptsetup luksClose sda3_open # otevrit tentokrat pod nazvem z crtypttab sudo cryptsetup luksOpen /dev/sda3 nazev_kterej_mas_v_crypttabpripadne by asi slo tohle cele vynechat a jen v crypttab zmenit v prvnim sloupci z toho co tam je na sda3_open kterej si zadal prvne, pak ale nutne pregenerovat grub.cfg a initramfs a nevim jiste zda to neni jeste nekde zanesene...
sudo cryptsetup isLuks /dev/sda3
jestli jo tak toto a na požádání dát heslo od disku
sudo cryptsetup luksOpen /dev/sda3 encrypted
pokud toto proběhlo, tak funguje a namountujeme
sudo mount /dev/mapper/encrypted /mnt/
jestli ne, tak koukni, co říká, případně co je v dmesg
for dev in /dev/mapper/* /dev/sd*; do cryptsetup isLuks $dev && echo -e "LUKS je na \e[32m$dev\e[0m" || echo -e "Na \e[1;31m$dev\e[0m LUKS není"; done
mount /dev/mapper/muj_vg-muj_lv).
Každý vg je seznamem lv a pv. Když někdo (ovladač souborového systému) přistupuje k lv, změny se automaticky převádějí na disk, tedy do pv. Když vytvoříte lv, zaalokuje se místo v pv (na disku). Každý lv je vytvořen uvnitř vg. A vg hlídá to, na jakém disku (pv) je který lv uložen a jak se s ním má pracovat.
== Diagram upořádání LVM ==
⌌ pv ⌍⌌ vg ⌍⌌ lv ⌍
/dev/sda1 ⎫
⎪
/dev/sda5 ⎪ ⎧ muj_lv
⎬ muj_vg ⎨
/dev/sdb ⎪ ⎩ druhy_muj_lv
⎪
⇋⇋⇋⇋⇋⇋⇋⇋⇋⇋ tok dat ⇋⇋⇋⇋⇋⇋⇋⇋⇋⇋⇋⇋⇋⇋⇋⇋⇋⇋
⎪
/dev/sdc3 ⎭
Je možná potřeba proskenovat LVM disky a to si nevzpomenu, jak se to dělá.
# aktivuje vsechny nalezene LVM-VG sudo vgchange -ayinformace pak:
# zobrazeni vsech LVM-PV sudo pvscan # detailneji sudo pvdisplay # zobrazeni vsech LVM-VG sudo vgscan # detailneji sudo vgdisplay # zobrazeni vsech LVM-LV sudo lvscan # detailneji sudo lvdisplay
Tiskni
Sdílej: