Design (GitHub) je 2D CAD pro GNOME. Instalovat lze i z Flathubu. Běží také ve webovém prohlížeči.
Příspěvek na blogu herního enginu Godot představuje aplikaci Xogot přinášející Godot na iPad a iPhone. Instalovat lze z App Storu. Za Xogotem stojí Miguel de Icaza (GitHub) a společnost Xibbon.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za březen (YouTube).
ESP-IDF (Espressif IoT Development Framework), tj. oficiální vývojový framework pro vývoj aplikací na mikrokontrolérech řady ESP32, byl vydán v nové verzi 6.0. Detaily na portálu pro vývojáře.
DeepMind (Alphabet) představila novou verzi svého multimodálního modelu, Gemma 4. Modely jsou volně k dispozici (Ollama, Hugging Face a další) ve velikostech 5-31 miliard parametrů, s kontextovým oknem 128k až 256k a v dense i MoE variantách. Modely zvládají text, obrázky a u menších verzí i audio. Modely jsou optimalizované pro běh na desktopových GPU i mobilních zařízeních, váhy všech těchto modelů jsou uvolněny pod licencí Apache 2.0. Návod na spuštění je už i na Unsloth.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 3. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Průkopnická firma FingerWorks kolem roku 2000 vyvinula vícedotykové trackpady s gesty a klávesnice jako TouchStream LP. V roce 2005 ji koupil Apple, výrobu těchto produktů ukončil a dotykové technologie využil při vývoji iPhone. Multiplatformní projekt Apple Magic TouchstreamLP nyní implementuje funkcionalitu TouchStream LP na současném Apple Magic Trackpad, resp. jejich dvojici. Diskuze k vydání probíhá na Redditu.
Byla vydána nová verze 10.3 sady aplikací pro SSH komunikaci OpenSSH. Přináší řadu bezpečnostních oprav, vylepšení funkcí a oprav chyb.
Cloudflare představil open source redakční systém EmDash. Jedná se o moderní náhradu WordPressu, která řeší bezpečnost pluginů. Administrátorské rozhraní lze vyzkoušet na EmDash Playground.
Bratislava OpenCamp 2026 zverejnil program a spustil registráciu. Štvrtý ročník komunitnej konferencie o otvorených technológiách prinesie 19 prednášok na rôzne technologické témy. Konferencia sa uskutoční v sobotu 25. apríla 2026 v priestoroch FIIT STU v Bratislave.
V knihovně glibc byla nalezena kritická zranitelnost CVE-2015-0235, jež dostala jméno GHOST. Jedná se o přetečení zásobníku ve funkci __nss_hostname_digits_dots(). Útočník může v nejhorším případě vzdáleně spustit libovolný kód. [CSIRT.CZ]
Tiskni
Sdílej:
Kolik lidi se doopravdy hrabe ve zdrojacich glibc?Docela dost, jenže tady je řeč o jejich zcela konkrétní části, ve které se nehrabe skoro nikdo a na netriviální patche nikdo v praxi nereaguje. Sám jsem se v tom začal hrabat vcelku nedávno, ale už jsem si stihl napsat vlastní implementaci, abych mohl ty věci pořádně otestovat a pak se teprve o tom bavit s nimi, jenže se zatím zdá, že není s kým ;).
tak se mi jako prvni vybavi neskutecna arogance jeho spravce.Kterého že?
Kterého že?Ulrich Drepper?
Kterého že?Nejspíš myslí toho-jehož-jméno-nesmíme-vyslovit, kterej už tam 3 roky není...
Kolik lidi se doopravdy hrabe ve zdrojacich glibc?
Možná to nebylo zřejmé, ale psal jsem to na základě osobní zkušenosti.
neskutecna arogance jeho spravce
Už nějakou dobu to není one man show, právo commitovat má víc lidí. Jak moc se situace zlepšila, to si netroufám posoudit; moje zkušenost nebyla úplně nejlepší, ale sebekriticky přiznávám, že z nezanedbatelné části i mou vinou.
. Pritom jine casti glibc (vrtal sem se ze zvedavosti treba v mallocu) mi pripadaji celkem v pohode.
tak se mi jako prvni vybavi neskutecna arogance jeho spravce.UDa už před několika lety vyhodili. Nicméně pravda že, že dojebaný resolver je zcela jeho práce a kvalita jeho komunikačních schopností se vyrovnala legendárnímu "správci" RPM (taktéž s mnohaletým neomluvitelným zpožděním odejitému od Červených kloboučníků...)
CentOS 6 => vulnerable yum update CentOS 6 => not vulnerableUpdate: 2.12-1.149.el6_6.5 z ≈2015-01-27
18. 1. 2015 15:32: Přes co lze vyownovat tvůj systém dnes se dozvíš za týden na libovolném security listu.Já vám nechci podsouvat žádné konspirační teorie, ale…
Na rootu vyšel článek o tom, že rok 2014 byl rokem děsivých bezpečnostních chyb. Já to vidím spíše jako rok zveličování. Objevilo se pár celkem běžných chyb a stejně jako ostatní prostě byly opraveny. Tohle je jedna z nich. Nic víc.
zypper ps", ale tady jde spíš o to, že v případě updatu glibc nejde ani tak o to, které běžící procesy používají starou verzi knihovny (to budou víceméně všechny kromě nově spuštěných), ale o to, které je nutné restartovat proto, že jsou zranitelné.
gethostbyname() nebo gethostbyname2(). Což znamená, že jednak musejí ty funkce vůbec někdy volat (spousta programů vůbec nepotřebuje resolvovat jména, jiné používají getaddrinfo(), která AFAIK tímto problémem ohrožená není), jednak musí být útočník schopen přimět program, aby ten lookup provedl (takže třeba u serveru bez lokálních uživatelů nás víceméně zajímají jen programy komunikující po síti - ani ty ne všechny).