Grafický editor dokumentů LyX, založený na TeXu, byl vydán ve verzi 2.5.0. Oznámení připomíná 30. výročí vzniku projektu. Novinky zahrnují mj. vylepšení referencí nebo použití barev napříč aplikací, od rozhraní editoru po výstupní dokument.
F-Droid bannerem na svých stránkách a také v aplikacích F-Droid a F-Droid Basic upozorňuje na iniciativu Keep Android Open. Od září 2026 bude Android vyžadovat, aby všechny aplikace byly registrovány ověřenými vývojáři, aby mohly být nainstalovány na certifikovaných zařízeních Android. To ohrožuje alternativní obchody s aplikacemi jako F-Droid a možnost instalace aplikací mimo oficiální obchod (sideloading).
Svobodná historická realtimová strategie 0 A.D. (Wikipedie) byla vydána ve verzi 28 (0.28.0). Její kódový název je Boiorix. Představení novinek v poznámkách k vydání. Ke stažení také na Flathubu a Snapcraftu.
Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce
… více »Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
root@OpenWrt:~# iwinfo wlan0 assoclist
0A:0D:11:4F:8C:53 -61 dBm / -93 dBm (SNR 32) 15540 ms ago
RX: 24.0 MBit/s 60665 Pkts.
TX: 43.3 MBit/s, MCS 4, 20MHz 129394 Pkts.
expected throughput: 25.1 MBit/s
root@OpenWrt:~# hostapd_cli disassociate -S 0A:0D:11:4F:8C:53
Selected interface 'wlan0-1'
FAIL
nebo:
root@OpenWrt:~# hostapd_cli -i wlan0 disassociate 0A:0D:11:4F:8C:53 OKnebo
root@OpenWrt:~# hostapd_cli disassociate 0A:0D:11:4F:8C:53 Selected interface 'wlan0-1' OKtak klient je pořád připojený co dělám špatně, nebo jak to mám jinak řešit pls? dík moc
root@OpenWrt:~# hostapd_cli disassociate -i wlan0 0A:0D:11:4F:8C:53 Selected interface 'wlan0-1' FAILne
hostapd_cli disassociate -S 0A:0D:11:4F:8C:53
Jo, stačí upravit firewall, aby zařízl i existující spojení.
Pravidlo nezaříznout už existující spojení je jedno z prvních. Aby to seklo hned, musí se to přetřídit. Tak aby napřed byla ta tvoje pravidla a až za nimi RELATED,ESTABLISHED.
Tohle je přímo návod pokud používáš firewall přes uci. Mám to z openwrt wiki.
Ta první část vytvoří shell script /etc/firewall.estab. Ta druhá část přidá do firewallu, aby se tento script při startu firewallu vždy pustil a ty pravidla přetřídil. Ještě jsem soubor /etc/firewall.estab přidal /etc/sysupgrade.conf
cat << "EOF" > /etc/firewall.estab
# pretrid pravidla, aby napred byla moje pravidla a az potom ESTABLISHED
# tim padem omezujici pravidla zariznou hned
for IPT in iptables ip6tables
do
${IPT}-save -c -t filter \
| sed -e "/FORWARD.*ESTABLISHED/d;
/FORWARD.*reject/i $(${IPT}-save -c -t filter \
| sed -n -e "/FORWARD.*ESTABLISHED/p")" \
| ${IPT}-restore -c -T filter
done
EOF
uci -q delete firewall.estab
uci set firewall.estab="include"
uci set firewall.estab.path="/etc/firewall.estab"
uci set firewall.estab.reload="1"
uci commit firewall
/etc/init.d/firewall restart
echo /etc/firewall.estab >>/etc/sysupgrade.conf
Tiskni
Sdílej: