Nová čísla časopisů od nakladatelství Raspberry Pi: MagPi 141 (pdf) a HackSpace 78 (pdf).
Byla vydána verze 2.0.0 programovacího jazyka Kotlin (Wikipedie, GitHub). Oficiálně bude představena ve čtvrtek na konferenci KotlinConf 2024 v Kodani. Livestream bude možné sledovat na YouTube.
Byla vydána nová major verze 27.0 programovacího jazyka Erlang (Wikipedie) a související platformy OTP (Open Telecom Platform, Wikipedie). Přehled novinek v příspěvku na blogu.
Byla vydána nová verze 1.8.0 svobodného multiplatformního softwaru pro konverzi video formátů HandBrake (Wikipedie). Přehled novinek v poznámkách k vydání na GitHubu. Instalovat lze také z Flathubu.
Microsoft představil nové označení počítačů Copilot+. Dle oznámení se jedná se o počítače poskytující funkce umělé inteligence. Vedle CPU a GPU mají také NPU (Neural Processing Unit). Uvnitř představených Copilot+ notebooků běží ARM čipy Qualcomm Snapdragon X Elite nebo X Plus.
Příspěvek na blogu Codean Labs rozebírá zranitelnost CVE-2024-4367 v PDF.js, tj. mj. prohlížeči PDF souborů ve Firefoxu. Při otevření útočníkem připraveného pdf souboru může být spuštěn libovolný kód v JavaScriptu. Vyřešeno ve Firefoxu 126.
Lazygit byl vydán ve verzi 0.42.0. Jedná se o TUI (Text User Interface) nadstavbu nad gitem.
K open source herní konzole Picopad přibyla (𝕏) vylepšená verze Picopad Pro s větším displejem, lepšími tlačítky a větší baterii. Na YouTube lze zhlédnout přednášku Picopad - open source herní konzole z LinuxDays 2023.
Byla vydána (𝕏) nová major verze 17 softwarového nástroje s webovým rozhraním umožňujícího spolupráci na zdrojových kódech GitLab (Wikipedie). Představení nových vlastností i s náhledy a videi v oficiálním oznámení.
Sovereign Tech Fund, tj. program financování otevřeného softwaru německým ministerstvem hospodářství a ochrany klimatu, podpoří vývoj FFmpeg částkou 157 580 eur. V listopadu loňského roku podpořil GNOME částkou 1 milion eur.
Sice to primo nesouvisi s linuxem , ale tema je to aktualni.
Tor je sice pekna myslenka, ale vzhledem k tomu kolik TOR nodu ovladaji ruzne statni sluzby, tak se da TOR oznacit za zkompromitovany z hlediska anonymity.
Jsou tu i ruzne dalsi podobne projekty-myslenky, ale tady zasadne zalezi na mnozstvi zapojenych koncovych uzivatelu do daneho systemu.
"neobsahuje x proprietarnich sracek a backdooru" ...tohle nelze rict o zadnem soucasnem OS. Staci trochu upravit knihovnu tady, poladit volani tuhle...kdo by to v realu kontroloval že, staci trpelivost a penize. A penez maji ruzne tripismenkove agentury dost. Jediny OS, kteremu lze verit je ten, kterej si napisu sam od prvniho do posledniho radku. A az to udelam, tak si vymyslim vlastni procesor a platformu k nemu a pak si k tomu pripojim pouze draty, ktery sem vlastnorucne zakopal a zapojil a........
Ale rekl bych, ze se temihle problemy nebudeme dlouho trapit, teda jestli je jen trochu pravdy tady v tom clanku... http://aeronet.cz/news/exkluzivne-americka-utocna-doktrina-steel-rose-je-v-cesku-novela-branneho-zakona-je-legislativni-pripravou-k-nucenym-pracim-zen-a-invazi-nato-na-vychod-evropy-pravy-cil-dragounske-jizdy-odhalen/
>>Nevsiml jsem si, ze by dneska rusak nekoho posilal do gulagu.
Nadezhda Tolokonnikova, Yekaterina Samutsevich, Maria Alyokhina, Anna Politkovskaya (zavrazdena), Alexander Valterovich Litvinenko (otraven poloniem 210 ruske vyroby)...
Vybral jsem jen medialne zname jmena. Ale treba take vrazdy v primem prenosu v ruznych zajimavych prostredich v divadle, v civilnim letadle a nebo dokonce ve skole... vzdy stovky nic netusicich nevinnych obeti.
>> Ale je to nesmyslna defakto politicka debata. Stejne nam cas ukaze, jak to je. Bohuzel.
Tohle plky nejsou a neni to nijak v rozporu s tim co jsem napsal. Ja nepsal, ze confirmation attack nefunguje nebo ze je TOR bezpecny.Jo, to je fakt. Ber to spíš jako doplnění než polemiku.
Predpokladam, ze v tom 15 strankovem elaboratu je to popsane, jak se ten utok deje, ale ja nemam silu to jeste v anglicky psanem textu hledat. Slo by vypichnout podstatu?Už je to delší dobu co jsem to četl, ale pomocí manipulace se statistikami si zvýší šanci že budou dělat pro hidden service guard i rendezvous point („oba konce tunelu najednou“) a pak udělají klasický confirmation.
tcpdump
a udělal si jasno co a kam se připojuje.
Nicméně na webu sledování např jedno pixelovými obrázky nebo jinak, bylo už před 20. Jen to nikdo neřešil. Kolem roku 2000 bylo třeba možné hacknout účet na xchat.cz
tím, že na serveru, který měl útočník ve vlastní moci vytvořil obrázek a jeho odkaz poslat do chatu. Tak ve chvíli, kdy oběť na odkaz klikla, odeslala útočníkovi v položce Referer http hlavičky URL rozhovoru z chatu a vzhledem k tomu, že v odkaz byl "user ID" string, útočník mohl s získaným URL odposlouchávat rozhovor. Trvalo asi 3-4 roky než to zalepili.
Je to dneska jeste vubec realne, nebo uz zijeme v naproste totalite?Myslím, že skoro ne. Udržet virtuální identitu nespárovatelnou s tou reálnou je šíleně těžké. A to pomíjím veškeré technické problémy od backdoornutých procesorů po sračkové operační systémy a aplikační software.
Tiskni Sdílej: