IBM kupuje společnost HashiCorp (Terraform, Packer, Vault, Boundary, Consul, Nomad, Waypoint, Vagrant, …) za 6,4 miliardy dolarů, tj. 35 dolarů za akcii.
Byl vydán TrueNAS SCALE 24.04 “Dragonfish”. Přehled novinek této open source storage platformy postavené na Debianu v poznámkách k vydání.
Oznámeny byly nové Raspberry Pi Compute Module 4S. Vedle původní 1 GB varianty jsou nově k dispozici také varianty s 2 GB, 4 GB a 8 GB paměti. Compute Modules 4S mají na rozdíl od Compute Module 4 tvar a velikost Compute Module 3+ a předchozích. Lze tak provést snadný upgrade.
Po roce vývoje od vydání verze 1.24.0 byla vydána nová stabilní verze 1.26.0 webového serveru a reverzní proxy nginx (Wikipedie). Nová verze přináší řadu novinek. Podrobný přehled v souboru CHANGES-1.26.
Byla vydána nová verze 6.2 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 13.0.14.
Byla vydána nová verze 30.0.0 frameworku pro vývoj multiplatformních desktopových aplikací pomocí JavaScriptu, HTML a CSS Electron (Wikipedie, GitHub). Chromium bylo aktualizováno na verzi 124.0.6367.49, V8 na verzi 12.4 a Node.js na verzi 20.11.1. Electron byl původně vyvíjen pro editor Atom pod názvem Atom Shell. Dnes je na Electronu postavena celá řada dalších aplikací.
Byla vydána nová verze 9.0.0 otevřeného emulátoru procesorů a virtualizačního nástroje QEMU (Wikipedie). Přispělo 220 vývojářů. Provedeno bylo více než 2 700 commitů. Přehled úprav a nových vlastností v seznamu změn.
Evropský parlament dnes přijal směrnici týkající se tzv. práva spotřebitele na opravu. Poslanci ji podpořili 584 hlasy (3 bylo proti a 14 se zdrželo hlasování). Směrnice ujasňuje povinnosti výrobců opravovat zboží a motivovat spotřebitele k tomu, aby si výrobky nechávali opravit a prodloužili tak jejich životnost.
Bylo oznámeno (cs) vydání Fedora Linuxu 40. Přehled novinek ve Fedora Workstation 40 a Fedora KDE 40 na stránkách Fedora Magazinu. Současně byl oznámen notebook Slimbook Fedora 2.
ČTK (Česká tisková kancelář) upozorňuje (X), že na jejím zpravodajském webu České noviny byly dnes dopoledne neznámým útočníkem umístěny dva smyšlené texty, které nepocházejí z její produkce. Jde o text s titulkem „BIS zabránila pokusu o atentát na nově zvoleného slovenského prezidenta Petra Pelligriniho“ a o údajné mimořádné prohlášení ministra Lipavského k témuž. Tyto dezinformace byly útočníky zveřejněny i s příslušnými notifikacemi v mobilní aplikaci Českých novin. ČTK ve svém zpravodajském servisu žádnou informaci v tomto znění nevydala.
"virus, červ a jiné neřádstvo" je zalezitost WindowsJá teda v konferenci debian-security vidím díry v linuxových programech zneužitelné ke vzdálenému spuštění kódu každou chvíli.
... opravdu není možné dojít k jeho přenosu z RAM na pevný disk?Asi bych řekl: To je špatně položená otázka. Protože, jak odpověď je to možné, tak i není to možné, je v zásadě správná. Virusy, červy a jiné neřádstvo není žádná démonická zvířena, ale prostě programy, které někdo vymyslel. Ty pracují v nějakém kontextu prostředí daném hlavně operačním systémem a mnohdy i prohlížečem, když běží uvnitř něj. Typicky mají nějakou distribuční část, které se stará o rozmnožování a akční část, která škodí, sbírá data, jinak útočí. Pravděpodobnost, že někomu bude stát za to psát program, který kromě standardního rozšiřování ve windows poběží i na linuxu, najde v linuxu disky, porozumí, který je systémový z win, připojí jej (popřípadě zvýší svá oprávnění tak, aby jej připojit mohl) a finálně vloží do disku takové změny, aby při přístím bootu byla win instalace zavirovaná je opravdu velmi velmi malá. do takovéhto situace se ta havěť během svých standardních distribučních cest dostávat nebude, a programátor svým úsilím precizovat a naprogramovat tuto část postupu rozšiřování havěti moc získávat nebude. Ale naprosto nulová nebude nikdy, motivovaný a finančně sliný tvůrce havěti může zahrnout i takovouto cestu.
na základě tajného zákonaZdroj? Jinak neomezoval bych se jenom na USA a VB, jinde třeba nemají tak agresivní státní složky, ale spousta malware vzniká i soukromě.
Zdroj.Tam se nepíše o tajných zákonech. To že při aplikaci udělají gag order jsem nerozporoval.
a nikdy jsem nic nechytilJak se to pozná?
Jednoduše neposíláš spam, nic z PC nezmizí, nic se nikam samo neodešle sám PC nekomunikuje s internetem......Analyzovat veškerý provoz počítače jsem zkoušel, ale byl to takový bordel, že v tom nebylo nic vidět. Navíc u TLS nedej bože s forward secrecy se to dělá dost blbě. Co k tomu používáš?
Potkal jsem už pár firem, které čas od času zapínají monitoring firewalu. s tím, že odsledují všechen IP provoz (hlavička IP + vloženého protokolu), a pak to proženou dataminingem.A jak řeší TLS (opravdu dělají na všechno MITM?) nebo nedej bože steganografii?
Podobně jako je to v kontextu internetových televizí. Tam si už žádný trochu znalý informatik nedovolí připojit televizi bez monitoringu, co dělá.To mi vždycky přijde zábavné (nebo spíš smutné) jaký taneček se dělá kolem televizí a přitom vůbec nikdo neřeší smartphony.
A jak řeší TLS (opravdu dělají na všechno MITM?) nebo nedej bože steganografii?Nějak nerozumím cestě tvé argumentace. Moje argumentace byla ta, že pokud systém by aktivně komunikoval ven, tak se to na stacionárních linkách najde. Mnoho firem (nezávislých) má dost prvku infrastruktury a v první fázi jde především o to identifikovat, zda probíhá komunikace pro niž nemám vysvětlení. Je jedno jestli na TLS, ftp či jakkoliv jinak. Pokud myslíš generování slabě lámatelné kryptografie tak tam ta identifikace je problematičtější, ale asi ne zcela nemožná, mnohé bezpečnostní firmy a akademické pracoviště si jednou subsystémy své sítě jako testovací podhoubí. A i ta steganografie by byla problematická, dokážu si představit modus operandi s automatickým vkládáním informace třeba do obrázků, ale ne moc jak to dostat ven.
To mi vždycky přijde zábavné (nebo spíš smutné) jaký taneček se dělá kolem televizí a přitom vůbec nikdo neřeší smartphony.S tím souhlasím. Smartphony jsou bezpečnostní problém, protože tam pro uživatele není žádná infrastruktura, kterou by mohl monitorovat. Okamžitě z mobilu nad kterým nemá vládu odejdou data do sítě operátora, nad kterým také nemá vládu. Možná jedině cyanogen.
Nějak nerozumím cestě tvé argumentace. Moje argumentace byla ta, že pokud systém by aktivně komunikoval ven, tak se to na stacionárních linkách najde.Já tvrdím, že se to v bordelu který generuje třeba webový prohlížeč ztratí. V podstatě libovolná stránka (nebo různé regulérní programy které si kontrolují aktualizace) dneska vyrobí TLS spojení na nějaké velké cloudové providery. Ovládací centrum malware bude pravděpodobně hostováno taky na nějakém Amazon AWS. A tohle v traffic dumpu alespoň já nejsem schopen rozlišit.
Možná jedině cyanogen.Ten má bohužel různé bloby, které také komunikují s operátorem. Nebo baseband komunikuje přes DMA, takže operátor může číst a zapisovat kousky paměti. Atd.
Účty v bance taky zůstanou netknuté......(jako tvůrce malware který jde po informacích mě fakt nezajímají nějaké peníze v bance)
chytil jsem v něm "policejní virus", proto ten dotazHustý, nebyl by prosím vzorek? :)
Myslím bez mého vstupu na ten diskNějaký tvůj vstup je tomu viru úplně fuk.
Protože klíčový krok (připojení disků) závisí na zneužití nějaké chyby pro získání práv roota, mělo by šance na úspěšný útok snížit pravidelné instalování bezpečnostních aktualizací.Live distribuce většinou po nabootování běží pod uživatelem který má sudo práva bez hesla nebo mají na roota triviální heslo ("toor", "slax", "ubuntu").
# find /boot /etc /var /lib /usr | wc -l 702017… to jsi se opravdu moc nenažral Tohle udržet plně důvěryhodné je prakticky nereálné. Hodně mohou pomoci reprodukovatelné buildy, ale ani tehdy to nebude stoprocentní.
Kdyby to někdo myslel s bezpečností doopravdy vážně, asi by používal rovnou nějaký bezdiskový netbook.Na CCC byla přednáška o instalování malware do flashky která je na desce.
Tiskni Sdílej: