Na webu konference Den IPv6 2026, která se uskuteční 4. června v Národní technické knihovně v pražských Dejvicích, je nyní k dispozici kompletní program této tradiční akce věnované tématům spojeným s protokolem IPv6. Na celodenní pásmo přednášek je třeba se přihlásit a zaplatit účastnický poplatek 242 korun. Registrační formulář najdou zájemci opět na webu akce. Konferenci Den IPv6 2026 organizují i letos společně sdružení CESNET, CZ.NIC a NIX.CZ.
Byl představen emulátor terminálu Ratty (GitHub) s podporu 3D grafiky přímo v terminálu. Inspirací byl operační systém TempleOS od Terryho Davise. Ratty je napsán v jazyce Rust. Využívá knihovnu Ratatui pro tvorbu rozhraní a herní engine Bevy pro 3D vykreslování.
Evropské instituce i některé americké státy dál zpřísňují pravidla pro ověřování věku na internetu. Cílem je zabránit dětem v přístupu k obsahu pro dospělé. Úřady ale narážejí na zásadní problém – stále více lidí používá VPN, tedy služby umožňující skrýt identitu i skutečnou polohu na internetu. Právě VPN nyní Evropská parlamentní výzkumná služba (EPRS) označila za „mezeru v legislativě, kterou je potřeba uzavřít“ [Novinky.cz].
Multiplatformní open source aplikace pro psaní poznámek Joplin (Wikipedie) byla vydána v nové verzi 3.6. Nově lze mít v poznámkách embedovaný externí obsah, např. YouTube videa.
Open Hardware Summit 2026 organizovaný OSHWA (Open Source Hardware Association) proběhne o víkendu 23. a 24. května v Berlíně na Technické univerzitě Berlín.
Navigace se soukromím CoMaps postavena nad OpenStreetMap byla vydána v nové verzi 2026.05.06. Přibyla možnost aktualizovat mapy v aplikaci CoMaps, aniž by bylo nutné aktualizovat i verzi aplikace. CoMaps je komunitní fork aplikace Organic Maps.
OCCT3D (Open CASCADE Technology) Open Source 8.0 bylo vydáno. OCCT3D (Wikipedie, GitHub) je objektově orientovaná knihovna pro 3D CAD, CAM nebo CAE. Používá se například v softwarech FreeCAD a KiCad.
Ve FreeBSD byla nalezena a již opravena 21letá zranitelnost CVE-2026-42511 v dhclient. Jedná se o vzdálené spuštění kódu (RCE). Útočník mající pod správou DHCP server může získat plnou kontrolu nad systémem FreeBSD pouze jeho připojením k místní síti.
Na čem aktuálně pracují vývojáři GNOME a KDE Plasma? Pravidelný přehled novinek v Týden v GNOME a Týden v KDE Plasma.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.3. Současně oznámila, že nadcházející větší vydání 24.04-2.0 bude mít modernější webový prohlížeč.
Kdo ještě nezkusil něco opravdu rychlého, běžícího pouze v RAM, pak je tu Macpup. Tahle mini distribuce je derivátem Puppy Linuxu s Ubuntu LL zdroji a Mac-like vyvedeným e17 desktopem. Nabízí se použití především na starším a mini HW. Více na stránkách Macpupu.
Tiskni
Sdílej:
)
To nejde to sifrovani vypnout?Samozřejmě, že jde.
Sifrovat treba takovej /usr mi prijde naprosto zbytecne.Ten terorista podle atime spouštěl v okamžiku útoku nmap a aircrack! A v /usr/local má mfoc a simtrace! A ty skripty /usl/local/sbin! Ukřižovat!
Ten terorista podle atime spouštěl v okamžiku útoku nmap a aircrack!
On ještě někdo používá s modernímy kernely na desktopu/laptopu atime? Pokud z nějakého důvodu nejde použít noatime, pak je tu přece relatime.
A v /usr/local má mfoc a simtrace! A ty skripty /usl/local/sbin! Ukřižovat!
Ehm, $HOME/bin, anyone?
Osobně šifruji, ale jen svůj home - odemykám po úspěšném přihlášení na svůj UNIX účet. Pokud se něco v systému pořádně pokazí, prostě lognu roota a neotevírám home partišnu.
Ano, možná by něco šlo vyčíst z /var/log, třeba wtmp, ale nic z toho nejde použít jako "důkaz". A pokud chce někdo psa bíti, hůl si klidně vymyslí.
/tmp - cache, sokety, histori terminálu, rozbalené archivy… Ve /var/log mám tracklog kudy jsem chodil půl roku dozadu (wifi sítě).
Dobře, uznávám, že neznám trendy dnešních DE. Na mém /tmp (tmpfs) bys toho moc nenašel, cache je v ~/.cache, sockety jsou při vypnutém PC na dvě věci, historie xtermu je v ~/.bash_history, archivy tar obvykle rozbaluje do PWD, wpa_supplicant pouštím ručně v rc.local, protože distribuční skripty ho pouští špatně (wpa_gui se na něj nepřipojí), takže -f nepoužívám, proč vůbec ukládat log, který nemá smysl.
Pro mě za mě - ať si každý šifruje to, co mu připadne důležité. Pro mě to jsou data v home. Pro šifrování všeho bych musel tvořit initramfs (nemám distribuční kernel) a do toho se mi opravdu nechce
.
Chtělo by to SATA ptákovinu o velikosti 2.5" disku.....obsahující hromadu RAM čipů! Strčit do noťasu jako 2. disk, při bootu přelít všechny data a hurá pracovat 
Vim že jednou dobou se to dělalo do PCI-E, ale myslim že jen krátce a už se o to znova nikdo nepokusil 
Tak o tom jsem nevěděl, hned jsem o něco chytřejší
I když....kdyby se místo RAM zdokonalovaly EEPROM paměti, tak kdoví kde dneska jsme 
Nojo, koukám na to. Netuším proč, ale pořád jsem si myslel, že má právě několikanásobně delší životnost než flash
Tak si to asi pletu s (P)ROM, pardon.
To nepřepíšu. Nějak se mi to všechno spletlo, takže odvolávám.
Mimochodem, nevíte někdo jak je to s životností EEPROM když budu data jen číst? Zapíšu klidně i jen jednou, ale budu číst milionkrát.
Nebude to podle připojení (paralelně/sériově)?
Distribuce nepřináší mnoho nového např. oproti Slaxu nebo jeho linux-live skriptům, které mají "copy2ram" funkcionalitu - prostě nakopírují squashfs image do tmpfs před mountnutím.
I kdybychom mluvili o distribuci jako zabaleném cpio obrazu, který by se použil namísto initramfs (jak jsem to dělal já se svojí mini distribucí), pořád to nepřináší praktické výhody oproti "copy2ram". Jen není potřeba řešit hledání CD při startu, bootloader vše načte.