Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 161 (pdf).
Po delší době vývoje vyšla nativní linuxová verze virtuálního bubeníka MT-PowerDrumKit 2 ve formátu VST3. Mezi testovanými hosty jsou Reaper, Ardour, Bitwig a Carla.
Desktopové prostředí Budgie bylo vydáno ve verzi 10.10. Dokončena byla migrace z X11 na Wayland. Budgie 10 vstupuje do režimu údržby. Vývoj se přesouvá k Budgie 11. Dlouho se řešilo, v čem bude nové Budgie napsáno. Budgie 10 je postaveno nad GTK 3. Přemýšlelo se také nad přepsáním z GTK do EFL. Budgie 11 bude nakonec postaveno nad Qt 6.
OpenChaos.dev je 'samovolně se vyvíjející open source projekt' s nedefinovaným cílem. Každý týden mohou lidé hlasovat o návrzích (pull requestech), přičemž vítězný návrh se integruje do kódu projektu (repozitář na GitHubu). Hlasováním je možné změnit téměř vše, včetně tohoto pravidla. Hlasování končí vždy v neděli v 9:00 UTC.
Byl vydán Debian 13.3, tj. třetí opravná verze Debianu 13 s kódovým názvem Trixie a Debian 12.13, tj. třináctá opravná verze Debianu 12 s kódovým názvem Bookworm. Řešeny jsou především bezpečnostní problémy, ale také několik vážných chyb. Instalační média Debianu 13 a Debianu 12 lze samozřejmě nadále k instalaci používat. Po instalaci stačí systém aktualizovat.
Na stránkách Evropské komise, na portálu Podělte se o svůj názor, se lze do 3. února podělit o názor k iniciativě Evropské otevřené digitální ekosystémy řešící přístup EU k otevřenému softwaru.
Společnost Kagi stojící za stejnojmenným placeným vyhledávačem vydala (𝕏) alfa verzi linuxové verze (flatpak) svého proprietárního webového prohlížeče Orion.
Firma Bose se po tlaku uživatelů rozhodla, že otevře API svých chytrých reproduktorů SoundTouch, což umožní pokračovat v jejich používání i po plánovaném ukončení podpory v letošním roce. Pro ovládání také bude stále možné využívat oficiální aplikaci, ale už pouze lokálně bez cloudových služeb. Dokumentace API dostupná zde (soubor PDF).
Jiří Eischmann se v příspěvku na svém blogu rozepsal o open source AdGuard Home jako domácí ochraně nejen před reklamou. Adguard Home není plnohodnotným DNS resolverem, funguje jako DNS forwarder s možností filtrování. To znamená, že když přijme DNS dotaz, sám na něj neodpoví, ale přepošle ho na vybraný DNS server a odpovědi zpracovává a filtruje dle nastavených pravidel a následně posílá zpět klientům. Dá se tedy používat k blokování reklamy a škodlivých stránek a k rodičovské kontrole na úrovni DNS.
AI Claude Code od Anthropicu lépe rozumí frameworku Nette, tj. open source frameworku pro tvorbu webových aplikací v PHP. David Grudl napsal plugin Nette pro Claude Code.
Klub Studentské unie ČVUT Silicon Hill stejně v sobotu šestého června na pražském Strahově uspořádá konferenci CryptoFest, která je věnována šifrování, bezpečnosti a svobodnému softwaru.
Vědci z výzkumného centra pro komunikační systémy Eurecom nedávno pro potřeby své studie vyvinuli androidovou aplikaci, která monitoruje trafik ostatních aplikací a umí uživatele varovat v případě, že zjistí podezřelé chování. Výsledky studie jsou alarmující: bezplatné androidové aplikace stažené z Google Play podle vědců komunikují bez vědomí uživatele se stovkami webových stránek a ve většině případů tak činí skrze nezabezpečené připojení.
Společnost Silent Circle letos na Světovém mobilním kongresu v Barceloně představila dvě nová zařízení, která mají uživatelům umožnit komunikovat bez obav z možných odposlechů.
S tím, jak během posledních několika let rostla mezi uživateli popularita mobilního operačního systému Android, rostl i počet bezpečnostních hrozeb, které se na této platformě vyskytovaly. Z nových statistik Googlu však vyplývá, že od minulého roku se situace začíná zlepšovat.
Bezpečnostní společnost Avast oznámila, že několik oblíbených aplikací dostupných v e-shopu Google Play obsahuje skrytý kód, díky kterému se uživatelům zobrazují nebezpečné reklamy.
Společnost Adobe Systems začala distribuovat aktualizaci pro nejnovější díru ve Flashi, kterou útočníci zneužívali pomocí podvodných reklam.
Společnost Adobe Systems již potřetí za poslední měsíc varovala uživatele před útočníky, kteří zneužívají zranitelnost ve Flash Playeru k infikování počítačů viry.
Diskuze pod další z mnoha zpráviček na téma plaintextových hesel mě přesvědčila, že by toto téma zasloužilo trochu potrápit. Především bych chtěl poukázat na zkušenosti, které ne všichni čtenáři mají kde získat, a rovněž nějaká technická fakta, která je jinak potřeba těžce dolovat z RFC.
Do Not Track je jednou z posledních snah o zvýšení soukromí při brouzdání webem. Jak už to se standardy bývá, tak od počáteční myšlenek už uběhlo několik let a dlouhá cesta je ještě před námi. Oč vlastně jde?
V článku si představíme několik aktivních útoků na GSM síť, které můžou skončit DoS nebo odposlechem, a zmíníme jejich nevýhody. Nakonec se podíváme na hit posledních let, plně pasivní kryptografický útok, a zkusíme odhadnout, jak náročná by byla pro motivovaného útočníka jeho realizace.
Diskové šifrování se používá stále víc a je stále jednodušší na použití i pro začátečníky, v mnoha distribucích je zašifrování systému nebo alespoň domovského adresáře otázkou několika kliknutí. Ochrání citlivá data v situacích jako je krádež notebooku nebo zaslání disku na reklamaci. Někdy ale potřebujeme skrýt i samotný fakt, že nějaká šifrovaná data máme.
Na konferenci LinuxAlt (6.-7. 11. 2010) předvede Petr Krčmář ve svém příspěvku Jak prolomit šifrování disku za dvě sekundy takzvaný cold boot útok. Pokusím se vysvětlit, o co se vlastně jedná, jaké jsou možnosti obrany a popíši ukázkovou implementaci zahazování klíče pomocí nového cryptsetupu.
Dnes volně navážeme na článek o DKIMu, ve kterém jsme naučili náš poštovní server podepisovat e-maily, a povíme si něco o ADSP (Author Domain Signing Practices), pomocí kterého říkáme ostatním serverům, jaká je podpisová politika naší domény.

Vodafone vypisuje soutěž pro talentované vývojáře o nejlepší návrh a o nejlepší webovou aplikaci. Cílem je vytvořit a zpřístupnit veřejnosti kvalitní a užitečné aplikace prostřednictvím portálu Vodafone park. Do soutěže se můžete se zajímavými nápady hlásit už nyní. Hlavní peněžitá odměna činí 40, resp. 200 tisíc korun.
V dnešním praktickém návodu se naučíme šifrovat e-maily pomocí S/MIME. Zároveň je budeme moci i elektronicky podepisovat, což je výhodné, protože e-mailové adresy jde jinak velice snadno podvrhnout a vydávat se za někoho jiného.

V článku se seznámíme s tím, co je to Tor a jak pracuje. Naučíme se nainstalovat klienta, nastavit tzv. node, exit point a zkonfigurovat skrytou službu (hidden service).

Doposud jsme se zabývali pouze třemi částmi SELinuxového bezpečnostního kontextu: uživatelskou identitou, rolí a typem (doménou). Čtvrtá část kontextu je vyhrazena pro mechanizmus MLS/MCS, tedy úrovním citlivosti a kategoriím dat.

Po krátké exkurzi útrobami SELinuxu se podíváme na praktickou ukázku psaní vlastního modulu politiky. Tato znalost je nezbytná pro údržbu SELinuxového systému. Je to také počítačové vyjádření naší představy o tom, jak má vypadat zabezpečení našeho systému; tuto představu bychom měli mít zcela jasně před sebou pokaždé, když sedneme ke své klávesnici.

Při dostatečné znalosti principů, na kterých funguje SELinux, se můžeme bez obav pustit do studia instalované bezpečnostní politiky - konkrétně „reference policy“ – na kterou narazíme téměř u každé instalace SELinuxu. Jako obvykle si ukážeme, jak to funguje uvnitř, a výklad doplníme praktickými příklady.

Abychom mohli pokračovat v nastavování SELinuxu, potřebujeme dohnat trochu teorie. Dnes dokončíme popisy pravidel mechanismu TE z minula a povíme si potřebný základ pro mechanismus RBAC. Nakonec se podíváme na praktickou ukázku, jak tyto mechanismy spolu tvoří funkční a zabezpečený systém.

Jak si N97 poradí s připojením k internetu, prohlížením webu a prací s e-maily a osobními údaji. Jaká je podpora různých druhů souborů. GPS navigace a používání Google Maps. Instalace aplikací a nabídka v OVI Store.

Máme-li nainstalovaný aspoň základní systém s běžícím SELinuxem (viz minulý díl), můžeme začít zkoumat principy, na kterých tento systém stojí. V dnešním díle si povíme hlavně o principu TE, který je pro SELinux stěžejní.
Pod kapotou skrytých oddílů: Jak vznikají, jak jsou chráněny, jak je poškodit. TrueCrypt Hunt a odhalování skrytých oddílů. Měření výkonu, srovnání s dm-crypt.

Jednoho dne mi došlo, že se v oblasti bezpečnosti počítačů bez praktické znalosti SELinuxu (nebo jiného MAC) neobejdu. Kolem SELinuxu se šíří oblak strachu a nejistoty, který bych chtěl tímto článkem trochu pročistit.
Bojíte se, že vám ukradnou notebook, a tak chcete mít data zašifrována? Podívejte se, jak to zařídit pomocí nástroje TrueCrypt.
Tiskni
Sdílej: