Homebrew (Wikipedie), správce balíčků pro macOS a od verze 2.0.0 také pro Linux, byl vydán ve verzi 4.5.0. Na stránce Homebrew Formulae lze procházet seznamem balíčků. K dispozici jsou také různé statistiky.
Byl vydán Mozilla Firefox 138.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 138 je již k dispozici také na Flathubu a Snapcraftu.
Šestnáctý ročník ne-konference jOpenSpace se koná 3. – 5. října 2025 v Hotelu Antoň v Telči. Pro účast je potřeba vyplnit registrační formulář. Ne-konference neznamená, že se organizátorům nechce připravovat program, ale naopak dává prostor všem pozvaným, aby si program sami složili z toho nejzajímavějšího, čím se v poslední době zabývají nebo co je oslovilo. Obsah, který vytvářejí všichni účastníci, se skládá z desetiminutových
… více »Richard Stallman přednáší ve středu 7. května od 16:30 na Technické univerzitě v Liberci o vlivu technologií na svobodu. Přednáška je určená jak odborné tak laické veřejnosti.
Jean-Baptiste Mardelle se v příspěvku na blogu rozepsal o novinkám v nejnovější verzi 25.04.0 editoru videa Kdenlive (Wikipedie). Ke stažení také na Flathubu.
TmuxAI (GitHub) je AI asistent pro práci v terminálu. Vyžaduje účet na OpenRouter.
Byla vydána nová verze R14.1.4 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5, Wikipedie). Přehled novinek i s náhledy v poznámkách k vydání. Podrobný přehled v Changelogu.
Bylo vydáno OpenBSD 7.7. Opět bez písničky.
V Tiraně proběhl letošní Linux App Summit (LAS) (Mastodon). Zatím nesestříhané videozáznamy přednášek jsou k dispozici na YouTube.
Společnost Oracle potvrdila bezpečnostní incident, při kterém došlo ke kompromitaci její cloudové služby Oracle Cloud Classic. Útočník vystupující pod přezdívkou „rose87168“ tvrdí, že se mu/jí podařilo proniknout do dvou přihlašovacích serverů a získat přístup ke zhruba šesti milionům záznamů včetně privátních bezpečnostních klíčů, zašifrovaných přihlašovacích údajů a LDAP záznamů. Incident zřejmě souvisí s neopravenou zranitelností CVE-2021-35587 v produktu Oracle Access Manager, kterou Oracle neaplikoval ani ve vlastním prostředí. Bezpečnostní odborníci potvrdili autenticitu části dat sdílených útočníkem jako důkaz. Oracle podle médií oslovil některé zákazníky individuálně a přizval firmu CrowdStrike k analýze útoku. Zatímco Oracle tvrdí, že se jedná o historická data z osm let starého serveru, jiný zákazník uvedl, že mezi kompromitovanými údaji jsou i přihlašovací data z roku 2024.
Tiskni
Sdílej:
opravdu unikatni je multi-master replikce kdy DB bezi v modu active-active(RAC) a s tim souvisejici zero-downtime patchingTo ma Db2 asi tak odjakziva, muzes mit aktivnich SSID kolik chces a postupne je migrovat v ramci podporovaneho rozsahu verzi (levelsetu).
crowdstrike, to sou ty samý kuli kterejm byl někdy loni ten velikatatatatánskej celosvětovej vypadek windows, ne?? :O :D :O :D