Design (GitHub) je 2D CAD pro GNOME. Instalovat lze i z Flathubu. Běží také ve webovém prohlížeči.
Příspěvek na blogu herního enginu Godot představuje aplikaci Xogot přinášející Godot na iPad a iPhone. Instalovat lze z App Storu. Za Xogotem stojí Miguel de Icaza (GitHub) a společnost Xibbon.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za březen (YouTube).
ESP-IDF (Espressif IoT Development Framework), tj. oficiální vývojový framework pro vývoj aplikací na mikrokontrolérech řady ESP32, byl vydán v nové verzi 6.0. Detaily na portálu pro vývojáře.
DeepMind (Alphabet) představila novou verzi svého multimodálního modelu, Gemma 4. Modely jsou volně k dispozici (Ollama, Hugging Face a další) ve velikostech 5-31 miliard parametrů, s kontextovým oknem 128k až 256k a v dense i MoE variantách. Modely zvládají text, obrázky a u menších verzí i audio. Modely jsou optimalizované pro běh na desktopových GPU i mobilních zařízeních, váhy všech těchto modelů jsou uvolněny pod licencí Apache 2.0. Návod na spuštění je už i na Unsloth.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 3. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Průkopnická firma FingerWorks kolem roku 2000 vyvinula vícedotykové trackpady s gesty a klávesnice jako TouchStream LP. V roce 2005 ji koupil Apple, výrobu těchto produktů ukončil a dotykové technologie využil při vývoji iPhone. Multiplatformní projekt Apple Magic TouchstreamLP nyní implementuje funkcionalitu TouchStream LP na současném Apple Magic Trackpad, resp. jejich dvojici. Diskuze k vydání probíhá na Redditu.
Byla vydána nová verze 10.3 sady aplikací pro SSH komunikaci OpenSSH. Přináší řadu bezpečnostních oprav, vylepšení funkcí a oprav chyb.
Cloudflare představil open source redakční systém EmDash. Jedná se o moderní náhradu WordPressu, která řeší bezpečnost pluginů. Administrátorské rozhraní lze vyzkoušet na EmDash Playground.
Bratislava OpenCamp 2026 zverejnil program a spustil registráciu. Štvrtý ročník komunitnej konferencie o otvorených technológiách prinesie 19 prednášok na rôzne technologické témy. Konferencia sa uskutoční v sobotu 25. apríla 2026 v priestoroch FIIT STU v Bratislave.
Vědci z Carnegie Mellon University a Intelu publikovali v červnu na konferenci ISCA 2014 článek (pdf), v němž uvádí, že paměťové buňky (bity) v některých DRAM (Dynamic Random Access Memory) lze ovlivnit přístupem k sousedícím buňkám. Tým Project Zero společnosti Google upozorňuje na svém blogu, že zmíněný problém, jenž mezitím dostal jméno Rowhammer (Wikipedia), lze reálně zneužít k eskalaci práv. Na GitHubu je k dispozici test na Rowhammer.
Tiskni
Sdílej:
jinak celkem sranda, ze to pridali do memtestu, to bude ted reklamaci :)To je jenom dobře
, koneckonců to je chyba při provozu dle specifikace. Spíš se bojím toho, že DDR3 výrazně zdraží (sice zatím DDR3 nepoužívám, ale nedivil bych se, kdyby se to kaskádně projevilo i jinde).
BTW škoda, že sem nikdo nepíše typové číslo těch DDR čipů (+počet čipů na modulu, nebo lépe odkaz na konfiguraci), to by bylo zajímavější.
sice zatím DDR3 nepoužívám
Zatím? Na konci jejich života, resp. po nástupu DDR4?. To už DDR3 můžeš rovnou přeskočit
.
.
. To je nějaká speciální architektonická změna u DDR3?
BTW Jako částečná ochrana proti coldbootu ti stačí zalít ty sloty třeba epoxidem.
P.S. Při nahraném prázdném projektu (bez DDR3 řadiče a bez poweroff/on desky) vydržela v DDR3 naprostá většina dat přes minutu a půl (víc jsem netestoval).Tím myslíš jako bez refreshe?
). Je to kompletní bitstream, takže předpokládám, že všude zapíše nuly, tedy i do zapojení pinů pro DDR3, konfigurace phy bloků pro paměťové řadiče (nevím co všechno obsluhujou) a zcela určitě obecnou logiku, kde jsou vyšší úrovně toho DDR3 řadiče.
Takže bych řekl, že bez refreshe (ale nechápu, proč ty data při poweroff hnedka vyšumí, když u DDR2 vydržely).
Spíš se bojím toho, že DDR3 výrazně zdraží
Zajímalo by mne, kolik lidí si všimlo, že DDR3 už docela dlouho stojí přibližně dvojnásobek toho, co na podzim 2012…
).
Použítí je popsáno v jednom z odkazů. Pokud s tvou buňkou sousedí buňka instrukce nějakého root procesu, tak se mu dá vnutit třeba změna neškodného skoku na skok na tvojí rutinu (změnou jediného bitu v instrukci se dá změnit skok z 0x80000000 na 0x0), kde se třeba: nainstaluje trojan, přečte/zapíše /etc/shadow,
nainstaluje systemd
, atd.
).
Iteration 235 (after 236.05s) 21.369 nanosec per iteration: 0.923161 sec for 43200000 iterations check error at 0x7f422f0f39b0: got 0xffffffffffffbfff (check took 0.090663s) ** exited with status 256 (0x100)2 další otestované mašiny vypadají podstatně odolněji, žádná chyba ani po 4000 (pomalejší stroj) a 8000 (rychlejší stroj) iteracích. Otázkou je, co teď s tím zranitelným, vyměnit paměťové moduly?