Откатиться можно, но только месяца на три назад, т.е. не далее чем до момента безвременной кончины экс-ARM. А все потому что нынче можно откатить только те пакеты, которые недавно обновлялись. А вот надо мне, допустим, xorg-xkbcomp-1.2.3-1, которому, если не ошибаюсь, годика два. Упс, обломинго...
Aivar, удалось ли найти xorg-xkbcomp-1.2.3-1? В ARM его ведь нету..
Arch awesome @各行其道@
Чистый Awesome.

И еще:

Классная вещь этот осом, есть потенциал.
Arch awesome @各行其道@
Ну я даю! Сам поставил этот nm-applet в автозагрузку средствами rc.lua, а теперь удивляюсь..
Убрал его из rc.lua в xinitrc и клонирование прекратилось!
Подсказку нашел здесь.
И, tchgefest, спасибо!
Arch awesome @各行其道@
Уважаемые, добрый вечер!
Собственно, проблема в сабже. Допустим, меняю код ~/...rc.lua, делаю restart awesome и появляется второй, третий и т.д. клон NM апплета.
Это выглядит так: ДО:

После двух рестартов осома:

Возможно, это не связано с осомом, но раньше вроде не сталкивался с таким..
И еще. Как видно, после рестарта пропадает индикатор раскладки (xxkb).
Сталкивались ли вы с таким поведением? ))
Arch awesome @各行其道@
Perfect_Gentleman
Jisatsu, и загружается без черного экрана?
Тоже все хорошо завелось, но черный экран при старте немного напряг в первый раз когда включил.
Вот зарегистрированный об этом баг.
Arch awesome @各行其道@
Поздравляю!! В 4-11 все исправлено!
Arch awesome @各行其道@
А у меня появилась! (( (Syslinux).
Arch awesome @各行其道@
Улыбнуло..
Сотрудники компании Trustwave SpiderLabs обнаружили критическую уязвимость в японских Smart-унитазах модели Lixil Satis. Управление унитазами этого класса осуществляется с помощью специального Android-приложения My Satis, разработанного компанией Lixil.

Это приложение позволяет пользователю запустить проигрывание определенной музыки, указать личные настойки, а также запускать смыв воды и поднятие сидения. Программа также ведет протокол посещения уборной пользователем, что позволяет следить за состоянием личного здоровья.

Сотрудники Trustwave SpiderLabs установили, что в приложении для Android установлен стандартный пинкод «0000», благодаря чему любой пользователь может подключиться к унитазу через Bluetooth. Это удалось установить в результате декомпиляции исходного кода приложения.

Таким образом, злоумышленнику достаточно скачать с Google Play приложение My Satis и он сможет получить доступ к любому унитазу, доступному по Bluetooth.
Ссылка
Arch awesome @各行其道@
После обновления ядра (3.10.5-1-ARCH) тоже появилось предупреждение о повторной проверке диска. Пользуюсь syslinux. Пришлось тоже поменять в конфиге syslinux ro на rw.
Arch awesome @各行其道@
Попробовал, спасибо!
Arch awesome @各行其道@