Byla vydána nová stabilní verze 7.6 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 140. Přehled novinek i s náhledy v příspěvku na blogu.
Byla vydána verze 1.90.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
GNUnet (Wikipedie) byl vydán v nové major verzi 0.25.0. Jedná se o framework pro decentralizované peer-to-peer síťování, na kterém je postavena řada aplikací.
Byla vydána nová major verze 7.0 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Nově je postavena je na Debianu 13 (Trixie) a GNOME 48 (Bengaluru). Další novinky v příslušném seznamu.
Společnost Meta na dvoudenní konferenci Meta Connect 2025 představuje své novinky. První den byly představeny nové AI brýle: Ray-Ban Meta (Gen 2), sportovní Oakley Meta Vanguard a především Meta Ray-Ban Display s integrovaným displejem a EMG náramkem pro ovládání.
Po půl roce vývoje od vydání verze 48 bylo vydáno GNOME 49 s kódovým názvem Brescia (Mastodon). S přehrávačem videí Showtime místo Totemu a prohlížečem dokumentů Papers místo Evince. Podrobný přehled novinek i s náhledy v poznámkách k vydání a v novinkách pro vývojáře.
Open source softwarový stack ROCm (Wikipedie) pro vývoj AI a HPC na GPU od AMD byl vydán ve verzi 7.0.0. Přidána byla podpora AMD Instinct MI355X a MI350X.
Byla vydána nová verze 258 správce systému a služeb systemd (GitHub).
Byla vydána Java 25 / JDK 25. Nových vlastností (JEP - JDK Enhancement Proposal) je 18. Jedná se o LTS verzi.
Věra Pohlová před 26 lety: „Tyhle aféry každého jenom otravují. Já bych všechny ty internety a počítače zakázala“. Jde o odpověď na anketní otázku deníku Metro vydaného 17. září 1999 na téma zneužití údajů o sporožirových účtech klientů České spořitelny.
Byla vydána verze 7.1p2 sady aplikací pro SSH komunikaci OpenSSH. Řešeny jsou dvě bezpečnostní chyby CVE-2016-0777 a CVE-2016-0778 v experimentální podpoře roamingu v OpenSSH klientu. Za jistých okolností může server vytáhnout z paměti klienta citlivé informace, například privátní klíče. Okamžitým řešením je vložit "UseRoaming no" do ssh_config. Opravy jsou postupně k dispozici (Debian, OpenBSD, Red Hat, ...).
Tiskni
Sdílej:
Co má OpenSSH společného s Linuksem?Jak hovorově říkáš běžně používanému desktopovému nebo serverovému systému založenému na některé z distribucí GNU/Linuxu s přídavkem dalších aplikací, jako například X serveru, mailového klienta, textového editoru nebo webového prohlížeče? Když se tě někdo zeptá, jaký OS používáš, co mu odpovíš?
Když se tě někdo zeptá, jaký OS používáš, co mu odpovíš?Debian.
Pokud mluvím naprosto obecně o libovolném systému s linuksovým jádrem, pak asi Linux. Ale to se mi moc často nestává.Co má OpenSSH společného s Linuksem?Jak hovorově říkáš běžně používanému desktopovému nebo serverovému systému založenému na některé z distribucí GNU/Linuxu s přídavkem dalších aplikací, jako například X serveru, mailového klienta, textového editoru nebo webového prohlížeče?
Debian.OK, když příště v podobné situaci jako petrfm napíšu "ty linuxové distribuce jsou samá díra", budeš spokojený?
Pokud mluvím naprosto obecně o libovolném systému s linuksovým jádrem, pak asi Linux. Ale to se mi moc často nestává.petrfm se to teď stalo, řekl Linux, a dostal pojeb.
Poslední dobou je to samá díra, která vylézá na povrch.Například?
dostalo více prostředkůObávám se, že to příliš nepomůže.
Na čem záleží nejvíc je jak rychle je průšvih opraven.Podle toho, od koho očekáváš útok. V době, kdy si každý stát může koupit u HackingTeamu 0daye, ti nepomůže ani oprava do minuty po zveřejnění.
a současně v průběhu práce (nebo možná krátce předtím aby klíče zůstaly v io bufferech) se také zaloguji na jiný ssh server klíčem, tak útočník ze serveru 1 může mi ukrást klíče k serveru 2Ne. Útočník ti může ukrást ten klíč, kterým se přihlašuješ k tomu jeho serveru. A většina lidí má samozřejmě svůj klíč na víc serverech, takže se pak útočník může přihlásit i na tyto ostatní servery.
Na druhou stranu třeba monitoring, který ven ze systému hlásí všechny loginy včetně pokusůPo ukradení klíče to přihlášení bude vypadat zcela regulérně, asi bys to mohl chytit jenom tak, že by ses koukal na jeho čas a psal si, kdy se tam opravdu přihlašuješ.
nebo dokonce audit, který loguje a hlásí všechny příkazy, které se na systému provedouHmm, jo. Ale existuje vůbec pro Linux takový auditovací soft? Nejde totiž jen o příkazy, ale i třeba o SFTP přenosy.
Zaleží kolik paranoi potřebuješ.A kolik použitelnosti…
Ale, ruku na srdce, neda se to obejit? A nemuze utocnik vyuzit zase nejakou jinou diru, diky ktere se prihlasi do systemu, aniz by to bylo jakkoliv zjistitelne? Druha vec je, zda vubec tusi, ze mi tam neco takoveho bezi a az to zjisti, uz je pro nej pozde, protoze vim, ze nekdo prekonal SSH a jsem schopen zalogovat kdy a kdo.Tím co povolíš, definuješ i kanály, které může útočník použít. Třeba se můžeš rozhodnout, že použiješ jen SSH, tak že veškeré další věci jedou jen na localhost a musíš si vše ostatní připojovat jen přes ssh tunely. A pak na SSH to uřídíš (když nebude využita 0-day), logováním.
Myslím tím něco, čím se v jednoduché formě např hlási googlí účet. Když si pustíš nového klienta na nějakém zařízení a zkontaktuješ gogolí účet imapem. tak ti na záložní email přijde vyrozumění o novém přihlášení z nějakého nového zařízení. Pokud budu na systému paranoidní, tak si dokážu představit, že si nastavím, že mi systém pošle email, kdykoliv se někdo úspěšně přihlásí z nové IP adresy, a těch pár mailů denně, které budou mé skutečné přihlášení mi vadit nebude. (i když teď okamžitě nevím přesně jak bych to nakonfiguroval a asi to bude chtít ruční práci.)Na druhou stranu třeba monitoring, který ven ze systému hlásí všechny loginy včetně pokusůPo ukradení klíče to přihlášení bude vypadat zcela regulérně, asi bys to mohl chytit jenom tak, že by ses koukal na jeho čas a psal si, kdy se tam opravdu přihlašuješ.
Myslím ženebo dokonce audit, který loguje a hlásí všechny příkazy, které se na systému provedouHmm, jo. Ale existuje vůbec pro Linux takový auditovací soft? Nejde totiž jen o příkazy, ale i třeba o SFTP přenosy.
auditd
to umí. a audisp-remote
audit pošle na jiný stroj. Niméně nikdy jsem to nekonfiguroval.
Ano to jsou dvě strany jedné mince.Zaleží kolik paranoi potřebuješ.A kolik použitelnosti…