Nix Milan | 110 Members | |
| https://milano.nix.pizza/ | 7 Servers |
| Sender | Message | Time |
|---|---|---|
| 1 Dec 2025 | ||
| Voi che conoscete la nix lore, Randy Eckenrode chi è che è? | 16:44:44 | |
| Ogni tanto l'ho visto commentare su MR che hanno a che fare con darwin ma più di quello non so | 16:49:24 | |
In reply to geckoil tizio di Nix-FoundryVTT? | 17:17:03 | |
In reply to geckome lo ricordo per quello che fece qua: https://discourse.nixos.org/t/on-the-future-of-darwin-sdks-or-how-you-can-stop-worrying-and-put-the-sdk-in-build-inputs/50574 | 18:58:13 | |
| 2 Dec 2025 | ||
| Mentre leggevo questo https://wiki.nixos.org/wiki/Build_flags ho pensato: ma non esiste una cache per dei pacchetti compilati per qualche cpu più recente? Non sarebbe male poter aggiungere un subst per la propria architettura e usare quello come cache crowd-sourced. | 23:49:27 | |
| 3 Dec 2025 | ||
| Come vecchio utente gentoo, posso capirli 😂 | 13:40:15 | |
In reply to Alessandro 🤔➖☀️🖌https://www.shlomifish.org/humour/by-others/funroll-loops/Gentoo-is-Rice.html | 13:18:57 | |
In reply to Alessandro 🤔➖☀️🖌immagino che qualcuno che ha la cache dei suoi sistemi su cachix ci sia, prova a chiedere su matrix e discord magari | 13:30:34 | |
| 5 Dec 2025 | ||
| ciao, ho fatto qualche 🌵ta, quando faccio il rebuild ho questo errore: | 16:47:56 | |
| qualcuno mi può aiutare? 😅 | 16:48:33 | |
| error: … while calling the 'head' builtin at /nix/store/hbwhmq5csqsjf52ciz7cbjpvy042laqw-nixos/nixos/lib/attrsets.nix:1696:13: 1695| if length values == 1 || pred here (elemAt values 1) (head values) then 1696| head values | ^ 1697| else … while evaluating the attribute 'value' at /nix/store/hbwhmq5csqsjf52ciz7cbjpvy042laqw-nixos/nixos/lib/modules.nix:1118:7: 1117| // { 1118| value = addErrorContext "while evaluating the option `${showOption loc}':" value; | ^ 1119| inherit (res.defsFinal') highestPrio; … while evaluating the option `system.build.toplevel': … while evaluating definitions from `/nix/store/hbwhmq5csqsjf52ciz7cbjpvy042laqw-nixos/nixos/nixos/modules/system/activation/top-level.nix': … while evaluating the option `system.systemBuilderArgs': … while evaluating definitions from `/nix/store/hbwhmq5csqsjf52ciz7cbjpvy042laqw-nixos/nixos/nixos/modules/system/activation/activatable-system.nix': … while evaluating the option `system.activationScripts.etc.text': … while evaluating definitions from `/nix/store/hbwhmq5csqsjf52ciz7cbjpvy042laqw-nixos/nixos/nixos/modules/system/etc/etc-activation.nix': … while evaluating definitions from `/nix/store/hbwhmq5csqsjf52ciz7cbjpvy042laqw-nixos/nixos/nixos/modules/system/etc/etc.nix': … while evaluating the option `environment.etc.dbus-1.source': … while evaluating the option `environment.systemPackages': … while evaluating definitions from `/etc/nixos/configuration.nix': (stack trace truncated; use '--show-trace' to show the full, detailed trace) error: libsForQt5.bluez-qt has been removed, as KDE Frameworks 5 has reached end of life. Command 'nix-build '<nixpkgs/nixos>' --attr config.system.build.toplevel --no-out-link' returned non-zero exit status 1. | 16:48:09 | |
| https://search.nixos.org/packages?channel=25.11&query=bluez-qt | 16:51:09 | |
error: libsForQt5.bluez-qt has been removed, as KDE Frameworks 5 has reached end of life.kdePackages.bluez-qt | 16:51:02 | |
| mi chiede di cancellare altri programmi | 16:57:10 | |
| … while calling the 'head' builtin at /nix/store/hbwhmq5csqsjf52ciz7cbjpvy042laqw-nixos/nixos/lib/attrsets.nix:1696:13: 1695| if length values == 1 || pred here (elemAt values 1) (head values) then 1696| head values | ^ 1697| else … while evaluating the attribute 'value' at /nix/store/hbwhmq5csqsjf52ciz7cbjpvy042laqw-nixos/nixos/lib/modules.nix:1118:7: 1117| // { 1118| value = addErrorContext "while evaluating the option `${showOption loc}':" value; | ^ 1119| inherit (res.defsFinal') highestPrio; … while evaluating the option `system.build.toplevel': … while evaluating definitions from `/nix/store/hbwhmq5csqsjf52ciz7cbjpvy042laqw-nixos/nixos/nixos/modules/system/activation/top-level.nix': … while evaluating the option `system.systemBuilderArgs': … while evaluating definitions from `/nix/store/hbwhmq5csqsjf52ciz7cbjpvy042laqw-nixos/nixos/nixos/modules/system/activation/activatable-system.nix': … while evaluating the option `system.activationScripts.etc.text': … while evaluating definitions from `/nix/store/hbwhmq5csqsjf52ciz7cbjpvy042laqw-nixos/nixos/nixos/modules/system/etc/etc-activation.nix': … while evaluating definitions from `/nix/store/hbwhmq5csqsjf52ciz7cbjpvy042laqw-nixos/nixos/nixos/modules/system/etc/etc.nix': … while evaluating the option `environment.etc.dbus-1.source': (stack trace truncated; use '--show-trace' to show the full, detailed trace) error: Package ‘qtwebengine-5.15.19’ in /nix/store/hbwhmq5csqsjf52ciz7cbjpvy042laqw-nixos/nixos/pkgs/development/libraries/qt-5/modules/qtwebengine.nix:442 is marked as insecure, refusing to evaluate. Known issues: - qt5 qtwebengine is unmaintained upstream since april 2025. It is based on chromium 87.0.4280.144, and supposedly patched up to 135.0.7049.95 which is outdated. Security issues are frequently discovered in chromium. The following list of CVEs was fixed in the life cycle of chromium 138 and likely also affects qtwebengine: - CVE-2025-8879 - CVE-2025-8880 - CVE-2025-8901 - CVE-2025-8881 - CVE-2025-8882 - CVE-2025-8576 - CVE-2025-8577 - CVE-2025-8578 - CVE-2025-8579 - CVE-2025-8580 - CVE-2025-8581 - CVE-2025-8582 - CVE-2025-8583 - CVE-2025-8292 - CVE-2025-8010 - CVE-2025-8011 - CVE-2025-7656 - CVE-2025-6558 (known to be exploited in the wild) - CVE-2025-7657 - CVE-2025-6554 - CVE-2025-6555 - CVE-2025-6556 - CVE-2025-6557 The actual list of CVEs affecting qtwebengine is likely much longer, as this list is missing issues fixed in chromium 136/137 and even more issues are continuously discovered and lack upstream fixes in qtwebengine. You can install it anyway by allowing this package, using the following methods: a) To temporarily allow all insecure packages, you can use an environment variable for a single invocation of the nix tools: $ export NIXPKGS_ALLOW_INSECURE=1 Note: When using `nix shell`, nix build, nix develop, etc with a flake,then pass --impure in order to allow use of environment variables.b) for nixos-rebuild you can add ‘qtwebengine-5.15.19’ tonixpkgs.config.permittedInsecurePackages in the configuration.nix,like so: { nixpkgs.config.permittedInsecurePackages = [ "qtwebengine-5.15.19" ]; } c) For nix-env, nix-build, nix-shell or any other Nix command you can add‘qtwebengine-5.15.19’ to permittedInsecurePackages in~/.config/nixpkgs/config.nix, like so: | 17:01:17 | |
| { permittedInsecurePackages = [ "qtwebengine-5.15.19" ]; } Command 'nix-build '<nixpkgs/nixos>' --attr config.system.build.toplevel --no-out-link' returned non-zero exit status 1. | 17:01:17 | |
| alla fine ho scelto: $ export NIXPKGS_ALLOW_INSECURE=1 e tutto è andato a posto, anche oggi ho imparato qualcosa 😂😂😂 | 17:28:19 | |
| 7 Dec 2025 | ||
| Qualcuno per caso usa https://git.m-labs.hk/m-labs/wfvm? Ho avuto finalmente tempo di studiarmi il progetto ed è proprio ciò che cercavo (Windows VM dichiarative con installazioni unattended personalizzabili). Tuttavia gli inputs di nixkpks del progetto sono fermi alla versione 23.05. Per farlo funzionare ho messo un follows. Il problema è che nel buildare un'immagine di Windows molto molto semplice mi si pianta, nel senso che dopo 5-6 ore è ancora lì a buildare. Senza scendere nei dettagli tecnici, magari c'è qualcuno che ha un fork o un flake già funzionante? Vorrei evitarmi ore di debug (sono pigro 😬) ... | 12:51:00 | |
| Ah ne avevo sentito parlare (forse da @andreaciceri ?) ma non l'avevo mai provato... Ne avrei bisogno per una roba, ma senza urgenza, quindi mi sa che non riuscirò a darti un feedback a breve 😅 | 17:59:12 | |
| Si, me l'aveva consigliato Andrea. Cmq io sto provando a farlo funzionare, se ho novità aggiorno qui 😁 | 21:10:43 | |
| 8 Dec 2025 | ||
| Questo ha Windows 11 sembrerebbe: https://github.com/RyzeNGrind/wfvm | 09:19:03 | |
| Su GitHub vedo che ci sono dei fork piu' aggiornati: https://github.com/search?q=wfvm&type=repositories | 09:17:59 | |
| L'ho consigliato senza averlo mai provato pero'! Purtroppo (o per fortuna?) non ne ho mai avuto bisogno ma sono molto curioso di sapere come e' | 09:15:55 | |
| Conoscete Zilch? https://puck.moe/zilch/docs/ Han chiesto ad un mio amico di farci review di sicurezza | 09:26:45 | |
| ahhh, ora cerco il grant | 11:22:34 | |
| Credo di sì, nlnet sponsorizza la review | 11:21:21 | |
In reply to geckoRicordo il talk al NixCon, gliel'hanno chiesto proprio i creatori? Pensavo fosse mezzo morto comunque il progetto | 11:18:29 | |
In reply to Andrea CiceriLo controllo | 14:16:05 | |
| Ciao ragazzi, mi ricordo che l'ultima volta che ci siamo incontrati eravate riusciti a creare un container con systemd all'interno. Per caso avete ancora il codice, sto cercando online qualcosa di simile ma non riesco a trovare nulla che funzioni. | 15:26:52 | |
| ah fantastico, grazie! ora me lo studio | 16:23:46 | |