MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
Ze systému Slavia pojišťovny uniklo přibližně 150 gigabajtů citlivých dat. Jedná se například o pojistné dokumenty, lékařské záznamy nebo přímou komunikaci s klienty. Za únik může chyba dodavatelské společnosti.
Sněmovna propustila do dalšího kola projednávání vládní návrh zákona o digitální ekonomice, který má přinést bezpečnější on-line prostředí. Reaguje na evropské nařízení DSA o digitálních službách a upravuje třeba pravidla pro on-line tržiště nebo sociální sítě a má i víc chránit děti.
scp soubor user@stroj:/tmp/
____ _
Nestalo se někomu něco podobnýho?
Executing: program /usr/bin/ssh host 212.158.157.91, user (unspecified), command scp -v -t /tmp OpenSSH_3.8.1p1 Debian-8.sarge.4, OpenSSL 0.9.7e 25 Oct 2004 debug1: Reading configuration data /etc/ssh/ssh_config^M debug2: ssh_connect: needpriv 0^M debug1: Connecting to 212.158.157.91 [212.158.157.91] port 22.^M debug1: Connection established.^M debug1: identity file /root/.ssh/identity type -1^M debug1: identity file /root/.ssh/id_rsa type -1^M debug3: Not a RSA1 key file /root/.ssh/id_dsa.^M debug2: key_type_from_name: unknown key type '-----BEGIN'^M debug3: key_read: missing keytype^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug3: key_read: missing whitespace^M debug2: key_type_from_name: unknown key type '-----END'^M debug3: key_read: missing keytype^M debug1: identity file /root/.ssh/id_dsa type 2^M debug1: Remote protocol version 2.0, remote software version OpenSSH_3.8.1p1 Debian-8.sarge.4^M debug1: match: OpenSSH_3.8.1p1 Debian-8.sarge.4 pat OpenSSH*^M debug1: Enabling compatibility mode for protocol 2.0^M debug1: Local version string SSH-2.0-OpenSSH_3.8.1p1 Debian-8.sarge.4^M debug1: SSH2_MSG_KEXINIT sent^M debug1: SSH2_MSG_KEXINIT received^M debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1^M debug2: kex_parse_kexinit: ssh-rsa,ssh-dss^M debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr^M debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr^M debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96^M debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96^M debug2: kex_parse_kexinit: none,zlib^M debug2: kex_parse_kexinit: none,zlib^M debug2: kex_parse_kexinit: ^M debug2: kex_parse_kexinit: ^M debug2: kex_parse_kexinit: first_kex_follows 0 ^M debug2: kex_parse_kexinit: reserved 0 ^M debug2: kex_parse_kexinit: diffie-hellman-group-exchange-sha1,diffie-hellman-group1-sha1^M debug2: kex_parse_kexinit: ssh-rsa,ssh-dss^M debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr^M debug2: kex_parse_kexinit: aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour,aes192-cbc,aes256-cbc,rijndael-cbc@lysator.liu.se,aes128-ctr,aes192-ctr,aes256-ctr^M debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96^M debug2: kex_parse_kexinit: hmac-md5,hmac-sha1,hmac-ripemd160,hmac-ripemd160@openssh.com,hmac-sha1-96,hmac-md5-96^M debug2: kex_parse_kexinit: none,zlib^M debug2: kex_parse_kexinit: none,zlib^M debug2: kex_parse_kexinit: ^M debug2: kex_parse_kexinit: ^M debug2: kex_parse_kexinit: first_kex_follows 0 ^M debug2: kex_parse_kexinit: reserved 0 ^M debug2: mac_init: found hmac-md5^M debug1: kex: server->client aes128-cbc hmac-md5 none^M debug2: mac_init: found hmac-md5^M debug1: kex: client->server aes128-cbc hmac-md5 none^M debug1: SSH2_MSG_KEX_DH_GEX_REQUEST(1024<1024<8192) sent^M debug1: expecting SSH2_MSG_KEX_DH_GEX_GROUP^M debug2: dh_gen_key: priv key bits set: 137/256^M debug2: bits set: 495/1024^M debug1: SSH2_MSG_KEX_DH_GEX_INIT sent^M debug1: expecting SSH2_MSG_KEX_DH_GEX_REPLY^M debug3: check_host_in_hostfile: filename /root/.ssh/known_hosts^M debug3: check_host_in_hostfile: match line 1^M debug1: Host '212.158.157.91' is known and matches the RSA host key.^M debug1: Found key in /root/.ssh/known_hosts:1^M debug2: bits set: 495/1024^M debug1: ssh_rsa_verify: signature correct^M debug2: kex_derive_keys^M debug2: set_newkeys: mode 1^M debug1: SSH2_MSG_NEWKEYS sent^M debug1: expecting SSH2_MSG_NEWKEYS^M debug2: set_newkeys: mode 0^M debug1: SSH2_MSG_NEWKEYS received^M debug1: SSH2_MSG_SERVICE_REQUEST sent^M debug2: service_accept: ssh-userauth^M debug1: SSH2_MSG_SERVICE_ACCEPT received^M debug2: key: /root/.ssh/identity ((nil))^M debug2: key: /root/.ssh/id_rsa ((nil))^M debug2: key: /root/.ssh/id_dsa (0x808b948)^M debug1: Authentications that can continue: publickey,keyboard-interactive^M debug3: start over, passed a different list publickey,keyboard-interactive^M debug3: preferred publickey,keyboard-interactive,password^M debug3: authmethod_lookup publickey^M debug3: remaining preferred: keyboard-interactive,password^M debug3: authmethod_is_enabled publickey^M debug1: Next authentication method: publickey^M debug1: Trying private key: /root/.ssh/identity^M debug3: no such identity: /root/.ssh/identity^M debug1: Trying private key: /root/.ssh/id_rsa^M debug3: no such identity: /root/.ssh/id_rsa^M debug1: Offering public key: /root/.ssh/id_dsa^M debug3: send_pubkey_test^M debug2: we sent a publickey packet, wait for reply^M debug1: Server accepts key: pkalg ssh-dss blen 434^M debug2: input_userauth_pk_ok: fp ce:bc:3b:30:c0:c0:e7:41:cc:e3:a0:a6:12:be:ee:88^M debug3: sign_and_send_pubkey^M debug1: read PEM private key done: type DSA^M debug1: Authentication succeeded (publickey).^M debug2: fd 4 setting O_NONBLOCK^M debug2: fd 5 setting O_NONBLOCK^M debug2: fd 6 setting O_NONBLOCK^M debug1: channel 0: new [client-session]^M debug3: ssh_session2_open: channel_new: 0^M debug2: channel 0: send open^M debug1: Entering interactive session.^M debug2: callback start^M debug2: ssh_session2_setup: id 0^M debug1: Sending command: scp -v -t /tmp^M debug2: channel 0: request exec^M debug2: callback done^M debug2: channel 0: open confirm rwindow 0 rmax 32768^M debug2: channel 0: rcvd adjust 131072^M ____ _ debug2: channel 0: read<=0 rfd 4 len 0^M debug2: channel 0: read failed^M debug2: channel 0: close_read^M debug2: channel 0: input open -> drain^M debug2: channel 0: ibuf empty^M debug2: channel 0: send eof^M debug2: channel 0: input drain -> closed^M debug1: client_input_channel_req: channel 0 rtype exit-status reply 0^M debug2: channel 0: rcvd eof^M debug2: channel 0: output open -> drain^M debug2: channel 0: obuf empty^M debug2: channel 0: close_write^M debug2: channel 0: output drain -> closed^M debug2: channel 0: rcvd close^M debug3: channel 0: will not send data after close^M debug2: channel 0: almost dead^M debug2: channel 0: gc: notify user^M debug2: channel 0: gc: user detached^M debug2: channel 0: send close^M debug2: channel 0: is dead^M debug2: channel 0: garbage collecting^M debug1: channel 0: free: client-session, nchannels 1^M debug3: channel 0: status: The following connections are open:^M #0 client-session (t4 r0 i3/0 o3/0 fd -1/-1)^M ^M debug3: channel 0: close_fds r -1 w -1 e 6^M debug1: fd 0 clearing O_NONBLOCK^M debug1: fd 1 clearing O_NONBLOCK^M debug1: fd 2 clearing O_NONBLOCK^M debug1: Transferred: stdin 0, stdout 0, stderr 0 bytes in 0.2 seconds^M debug1: Bytes per second: stdin 0.0, stdout 0.0, stderr 0.0^M debug1: Exit status 0^M
Tiskni
Sdílej: