abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 00:33 | Bezpečnostní upozornění

    V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.

    Ladislav Hagara | Komentářů: 0
    dnes 00:22 | Komunita

    Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.

    Ladislav Hagara | Komentářů: 0
    včera 13:22 | Komunita

    Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.

    Ladislav Hagara | Komentářů: 1
    18.7. 14:00 | Zajímavý článek

    Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).

    Ladislav Hagara | Komentářů: 0
    18.7. 12:00 | Nová verze

    V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.

    Ladislav Hagara | Komentářů: 1
    17.7. 18:44 | Zajímavý článek

    Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).

    Ladislav Hagara | Komentářů: 1
    17.7. 16:11 | Nová verze

    Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.

    Ladislav Hagara | Komentářů: 4
    17.7. 15:55 | Komunita

    Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.

    Ladislav Hagara | Komentářů: 5
    16.7. 21:22 | IT novinky

    Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.

    Ladislav Hagara | Komentářů: 19
    16.7. 16:22 | IT novinky

    Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.

    Ladislav Hagara | Komentářů: 26
    Kolik tabů máte standardně otevřeno ve web prohlížeči?
     (21%)
     (14%)
     (7%)
     (0%)
     (0%)
     (7%)
     (0%)
     (50%)
    Celkem 14 hlasů
     Komentářů: 3, poslední včera 17:26
    Rozcestník
    Štítky: není přiřazen žádný štítek


    Vložit další komentář
    15.10.2012 00:40 Marek
    Rozbalit Rozbalit vše Re: Jaderné noviny – 27. 9. 2012: Ochrana proti exploitům díky SMAP
    Autoři ovladačů by měli vědět, že nemohou v jádře přímo dereferencovat ukazatel z uživatelského prostoru.
    Nejsem sice kernel ani driver vývojář a o Linuxu toho moc nevím, ale jak se má tedy jádro nebo driver chovat když mu uživatel řekne "hele tady je pointer na ta data co jsme si domluvili v dokumentaci, tak je zpracuj, ale možná jsem ti kecal"?

    Teda kromě očividného přístupu: všechna data pečlivě zkontrolovat. Nojo ale to se děje až po dereferencování toho ukazatele.
    15.10.2012 01:04 Sten
    Rozbalit Rozbalit vše Re: Jaderné noviny – 27. 9. 2012: Ochrana proti exploitům díky SMAP
    Jaderný kód má ta data zkopírovat speciální funkcí mimo userspace a až tam nad nimi dumat, jinak to umožňuje obcházet bezpečnost pomocí raců
    15.10.2012 02:52 Marek
    Rozbalit Rozbalit vše Re: Jaderné noviny – 27. 9. 2012: Ochrana proti exploitům díky SMAP
    A když má mít nějaká jaderná funkce výstup? To zapíše data na adresu podstrčenou z aplikace?

    Až teď mi došlo - ta aplikace může podstrčit adresu pouze ze svého adresního prostoru, takže přinejhorším podělá sama sebe.
    15.10.2012 09:01 Sten
    Rozbalit Rozbalit vše Re: Jaderné noviny – 27. 9. 2012: Ochrana proti exploitům díky SMAP
    No, ona by mohla podstrčit i adresu z adresního prostou jádra, ale to právě ty speciální kopírovací funkce pro komunikaci s user space sledují. Proto by jaderný kód neměl používat ukazatele přímo.
    16.10.2012 01:10 pc2005 | skóre: 38 | blog: GardenOfEdenConfiguration | liberec
    Rozbalit Rozbalit vše Re: Jaderné noviny – 27. 9. 2012: Ochrana proti exploitům díky SMAP
    Ad SMAP: Nějak jsem nepochopil jak to má fungovat. Driver jako modul nebo jako součást kernel image může přepsat paměť userlandu a tak mu to zakážeme novou superochranou, která ale půjde driverem jako modul nebo jako součástí kernel image vypnout pomocí zbrusu nových instrukcí? (které navíc zmenší množinu instrukčních slov)
    16.10.2012 10:16 Atom321 | skóre: 20
    Rozbalit Rozbalit vše Re: Jaderné noviny – 27. 9. 2012: Ochrana proti exploitům díky SMAP
    Na pochopení je potřeba přečíst článek celý.
    16.10.2012 14:10 pc2005
    Rozbalit Rozbalit vše Re: Jaderné noviny – 27. 9. 2012: Ochrana proti exploitům díky SMAP
    Uf přísahal bych, že to tam včera večer nebylo :-D (ale dík za upozornění).

    Každopádně v copy_to_.. funkcích ten přístup povolenej bude, takže je stačí ukecat, aby zapsaly kam nemají. Jinak ale ukecání jádra, aby zapsalo na špatný pointer je imho chyba ochrany jádra od přístupu ze strany userlandu. To bylo zřejmě příčinou nedorozumění, protože když už jsem jednou v kernelu jako kód, tak už userland ten SMAP neochrání.
    16.10.2012 20:20 Atom321 | skóre: 20
    Rozbalit Rozbalit vše Re: Jaderné noviny – 27. 9. 2012: Ochrana proti exploitům díky SMAP
    Přesně tak. Tohle donutí programátora použít funkce copy_to_xxx, které pointery kontrolují. IMHO se to hodí zejména na uzavřené moduly třetích stran, které nemají Linuxoví hackeři pod kontrolou (VMware, nVidia). Tam se nedůsledné kontroly - rychlost místo bezpečnosti nebo prostě jen bordel - celkem dají čekat.
    17.10.2012 09:41 Michal Kubeček | skóre: 72 | Luštěnice
    Rozbalit Rozbalit vše Re: Jaderné noviny – 27. 9. 2012: Ochrana proti exploitům díky SMAP
    uzavřené moduly třetích stran, které nemají Linuxoví hackeři pod kontrolou (VMware, nVidia)

    Ten VMware bych zrovna jako příklad nejmenoval. Jejich moduly jsou open source a přinejmenším podstatnou část z nich se VMware opakovaně snaží dostat do upstreamu (naposledy předevčírem submitnuli vmci a vsock), přičemž důvodem, proč to bylo dosud odmítáno, nebyla kvalita kódu.

    17.10.2012 12:04 Atom321 | skóre: 20
    Rozbalit Rozbalit vše Re: Jaderné noviny – 27. 9. 2012: Ochrana proti exploitům díky SMAP
    Děkuji za upozornění. Nějak jsem smotal své dřívější (notně staré) zkušenosti s VMware a zprávičku o potížích s drivery VirtualBoxu.

    VMware je v tom nevinně, omlouvám se.
    16.10.2012 13:54 Sten
    Rozbalit Rozbalit vše Re: Jaderné noviny – 27. 9. 2012: Ochrana proti exploitům díky SMAP
    Jak stojí ve článku: pokud jádro něco chce udělat, tak se neuchrání nikdo, ale na ochranu před útočníkem, který hackne (v původním významu :-)) jádro, je to hodně účinné

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.