Do 20. února lze hlasovat pro wallpapery pro Ubuntu 26.04 s kódovým názvem Resolute Raccoon.
Byla vydána lednová aktualizace aneb nová verze 1.109 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.109 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Na Kickstarteru běží kampaň na podporu modulárního otevřeného handheldu Mecha Comet s Linuxem.
V nedávno zveřejněné kolekci dokumentů souvisejících s kontroverzním finančníkem a kuplířem Jeffrey Epsteinem se překvapivě objevil i referenční manuál unixového shellu Bash, jedná se o verzi manuálu z roku 2005. Aktuální vydání si lze stáhnout ze stránek GNU.
The Document Foundation oznámila vydání nové verze 26.2 svobodného kancelářského balíku LibreOffice. Podrobný přehled nových vlastností i s náhledy v poznámkách k vydání (cs). Vypíchnout lze podporu formátu Markdown.
Co se děje ve zprávách, ví asi každý - válka sem, clo tam, demonstrace na jednu i druhou stranu a bastlíř už má pocit, že se snad ani nic jiného neděje. To by však byl velký omyl a Virtuální Bastlírna je zde jako každý měsíc, aby vytáhla na světlo světa události ze světa vědy a techniky. Připojte se tedy nezávaznému povídání Strahovského MacGyvera! Co se tam bude probírat? PCBWay začalo dělat průhledné plošňáky, MARS končí s výrobou skříněk, FEL
… více »Guvernérka státu New York Kathy Hochul (Demokraté) plánuje novou legislativu, která by měla omezit výrobu 3D tištěných zbraní. Tento návrh zákona zavádí povinnost pro všechny 3D tiskárny prodávané ve státě New York obsahovat 'software' bránící ve výrobě zbraní. Návrh zákona rovněž zakazuje lidem sdílet 'digitální plány zbraní' (blueprinty) bez povolení. Existují důvodné obavy, že se tento nešťastný nápad může šířit do dalších zemí a ovlivnit celý 3D tisk jako takový. Ostatně, s podobnou regulací nedávno přišel i stát Washington.
Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za prosinec 2025 a leden 2026 (YouTube). Zajímavé, že i v roce 2026 celou řadu problémů vyřeší falšování řetězce User-Agent.
Bylo rozhodnuto, že Linux From Scratch (LFS) končí s podporou System V init. Nové verze knih s návody na instalaci vlastního linuxového systému ze zdrojových kódů už budou pouze se systemd.
Byla vydána nová verze 2026.1.0 "Like a Version" svobodného softwaru ScummVM (Wikipedie) umožňujícího bezproblémový běh mnoha klasických adventur na zařízeních, pro které nebyly nikdy určeny. Přehled novinek v poznámkách k vydání a na GitHubu. Změněno bylo číslování verzí. Předchozí verze byla 2.9.1.
Digitizor v návaznosti na oznámení Mathewa Garreta z Red Hatu informuje o tom, že Fedora 18 bude kvůli UEFI Secure Boot podepsána certifikačním systémem Microsoftu. Využít k certifikaci Microsoft prý nebyla jediná možnost, ale byla to ta nejlevnější a z hlediska podpory hardwaru i nejpraktičtější. Poplatek $99 navíc nejde Microsoftu, ale certifikační autoritě Verisign.
Tiskni
Sdílej:
U nás na rohu je svině prodejce počítačů, který mi přikazuje, co za operační systémy smím provozovat na počítačích od něj.
A mori zamestancu rh jde o penize a o idealy . Jinak by delali jinde
Už teď RedHat shrabuje velkou část zisku z Linuxu, rozhodně výrazně větší, než je jeho příspěvek k Linuxu.Red Hat contributions
Už teď RedHat shrabuje velkou část zisku z Linuxu, rozhodně výrazně větší, než je jeho příspěvek k Linuxu.A co má být?
Jako urcite zabezpeceni to je ale imo se snazi o tak moc ze ve vysledku z toho budou akorat problemy a malware se bude rochnit dal.
). V EFI partišně je jen bootloader, kernel si budu moci (a tím nabootovat co chci) naloadovat jakýkoliv.
Jiná situace je ale na ARM platformě – tam MS zakazuje, aby šlo bootovat jiný OS. Někdo možná řekne, že to jsou jen nějaké pitomé mobily a tablety, ale tenhle trh se zdá být dost perspektivním a důležitým. Navíc hrozí, že když to Misrosoftu projde tady, pokusí se to příště prosadit i na jiných platformách.
Ono totiž MS teče do bot. Jedna z jeho dvou platforem (desktopy) končí, herní konzole je neuživí věčně, tak se brání jak umí. Tedy restrikcemi. A jestli nějaký svůj HW lockne a nebude na něj možnost dát nic jiného, no tak ať. Je tady android a ios a svobodný hw.
Jedna z jeho dvou platforem (desktopy) končíJak to jen vyjádřit..
import random ans = """To si nemyslím. Proč lžeš?! Gooby please.. Nevěřim. I'm tired of this faggotry. O tom silně pochybuji. Ne.""".splitlines() print ans[random.randint(0, len(ans) - 1)]
..jakýsi průzkum..
..spousta..Aha. Když je to takhle, počkám si ještě na vyjádření expertů a pak přestanu věřit vlastním očím.
nebo že s mobily přestanou lidi používat pevné linkyHeh u nás to tak prakticky dopadlo.
svobodný hwLolek zrovná když jsem si přečetl tohle slovo, tak vyskočil popup o novém mailu: newsletter z Opencores
.
tam MS zakazuje, aby šlo bootovat jiný OSHrubě nepřesné - zakazuje vypnout secure boot. Když to bude podepsané, tak to nabootuje, i kdyby to bylo GNU/CP/M.
HNUS...
HNUS...
And modules? Again, modules are just code. It's a little trickier, but if your signed kernel loads an unsigned module then that unsigned module can set up a fake UEFI environment and chain into a compromised OS bootloader. Now the attacker just has to include a signed kernel and a minimal initramfs that loads their malware module. It'd slow down boot by a couple of seconds, but other than that it'd be undetectable. X? If you can access the registers on a GPU then you can get the GPU to DMA over the kernel and execute arbitrary code. Trickier again, but still achievable - and if you've locked down every other avenue of attack, it's even attractive. If we produce signed code that can be used to attack other operating systems then those other operating systems are justified in blacklisting us. That doesn't seem like a good outcome.
Fedora 18 will be released at around the same time as Windows 8, and as previously discussed all Windows 8 hardware will be shipping with secure boot enabled by default. While Microsoft have modified their original position and all x86 Windows machines will be required to have a firmware option to disable this or to permit users to enrol their own keys, it's not really an option to force all our users to play with hard to find firmware settings before they can run Fedora. ... We explored the possibility of producing a Fedora key and encouraging hardware vendors to incorporate it, but turned it down for a couple of reasons. First, while we had a surprisingly positive response from the vendors, there was no realistic chance that we could get all of them to carry it. That would mean going back to the bad old days of scouring compatibility lists before buying hardware, and that's fundamentally user-hostile. Secondly, it would put Fedora in a privileged position. As one of the larger distributions, we have more opportunity to talk to hardware manufacturers than most distributions do. Systems with a Fedora key would boot Fedora fine, but would they boot Mandriva? Arch? Mint? Mepis? Adopting a distribution-specific key and encouraging hardware companies to adopt it would have been hostile to other distributions. ... This isn't an attractive solution, but it is a workable one. We came to the conclusion that every other approach was unworkable. The cause of free software isn't furthered by making it difficult or impossible for unskilled users to run Linux, and while this approach does have its downsides it does also avoid us ending up where we were in the 90s.Tolik mjg. Stallmanův postoj "nechte uživatele hlasovat peněženkou" je hezký - teoreticky. Kdyby opravdu fungoval, nebudou tu problémy například s uzavřenými nebo nekvalitními drivery. Osobně se mi ta technologie líbí - za předpokladu, že tam budu moct dát vlastní klíč, nebo to úplně vypnout. Úplně se tak zbavím problémů se zlými služebnými. :) Ještě nějak hezky pořešit cold-boot u suspend to ram a bude to dokonalý. :)
Úplně se tak zbavím problémů se zlými služebnými.A co když služebná vymění čip na desce nebo rovnou celý počítač? Nebo použije tak primitivní a staromódní věc jako HW odchytávač kláves…
Ještě nějak hezky pořešit cold-boot u suspend to ramTohle jsem taky nedávno řešil. Můžeš použít
cryptsetup luksSuspend na /home, ale stále ti zbude nezamčený root (tam by nic tajného být nemuselo) a taky RAM (kde už tajné věci být mohou). K dokonalosti to má ještě dost daleko.
Snad leda šifrovat obsah RAM a klíč k ní mít uložený na jednom místě, které by se před uspáním promazalo. Ale to by mělo dost negativní dopad na výkon. Hardwarově akcelerované šifrování RAM, které nebude zatěžovat CPU ani OS?
A co když služebná vymění čip na desce nebo rovnou celý počítač? Nebo použije tak primitivní a staromódní věc jako HW odchytávač kláves…První je podstatně invazivnější než úprava jádra a zavaděče (tudíž mnohem líp postřehnutelné) a druhé samo o sobě nic z disku/RAM nevytáhne. Šifrování RAM v době instrukcí pro AES u běžných (na CPU nenáročných) programů moc drahé nebude.
První je podstatně invazivnější než úprava jádra a zavaděčeViděl jsem opraváře notebooku v akci, jde to rychle, pár šroubků, vědět, kde co zmáčknout, co kam posunout... je to hned.
(tudíž mnohem líp postřehnutelné)To bych asi musel kontrolovat, zda na tom počítači nepřibyly cizí otisky, nebo naopak nezmizely ty moje. Nebo mít všechny šroubky zapečetěné (to je vlastně celkem dobrý nápad). Ale jinak na to člověk nemá šanci přijít -- běžně se nekoukáš dovnitř počítače, jestli jsou tam původní součástky.
a druhé samo o sobě nic z disku/RAM nevytáhne.Disk si při tom útočník zkopíruje k sobě a pak už jen čeká, až zadáš heslo -- to si buď vyzvedne při své příští návštěvě, nebo mu ho keylogger pošle bezdrátově.
Šifrování RAM v době instrukcí pro AES u běžných (na CPU nenáročných) programů moc drahé nebude.jj, to by mohlo být použitelné, chtělo by to takový modul do jádra
Akorát uživatel může chtít šifrovat současně i disk (data + swap) a síť (ipsec + ssh, tls...). Utáhne procesor všechny tyhle tři věci najednou?
A co když služebná vymění čip na desce nebo rovnou celý počítač? Nebo použije tak primitivní a staromódní věc jako HW odchytávač kláves…Pokud bude mít služebná přístup ke kompu, tak si to v BIOSu může rovnou povolit
.
), protože zkontrolovat tu malou flashku nějakým automatem přímo v čipsetu je přece tak triviální! :-O
Nicméně zpátky k 2) Zajímalo by mě zda bude v BIOSu přímo klíč Verisign nebo klíč Microsoftu ověřený Verisignem. Protože jestli bude klíče vydávat Microsoft (a to by podle blogpostu měl, proč by ho jinak tahali do diskuze, kdyby to šlo přímo do Verisignu), tak tohle je příklad bezpečnosti. Další sranda bude, pokud jim unikne privátní klíč.
Navíc, pokud by to mělo být "opravdu" bezpečné, tak by (jak správně podotkl David Jaša) musel být zaheslovaný BIOS. Což imho defaultně nebude (rozhodně takovej počítač bych fakt nechtěl). Pokud by si tedy chtěl člověk opravdu zabezpečit boot, tak by musel nejdřív lízt do BIOSu a nastavit heslo. Nicméně to už rovnou může zapnout hypoteticky defaultně nezapnutou volbu a importovat vlastní Opravdu důvěryhodný podpis.
BTW V diskuzi pod blogem se objevil zajímavý příspěvek tázající jestli a jak si bude BIOS ukládat blacklistované klíče. Neboť kapacita úložného prostoru jistě nebude nekonečná.
Což imho defaultně nebude (rozhodně takovej počítač bych fakt nechtěl).Tak už jsem viděl u některých nových strojů to, že při prvním spuštění to chce heslo nebo otisk a bootloader to pustí až po otisku prstů. Se sekjůr bůtem tenhle opruz odpadá, pokud člověk nepřepne boot zařízení na něco jiného a má to i přínos i proti offline útočníkům - tedy pokud si ten útočník někam nedá ten bezdrátový keylogger.
), tak Red Hat si udělá vlastní bootloader (hmm další článek v bootu, neměl tohle UEFI odstranit?) ten si nechá podepsat a pak bude mít ve svém bootloaderu vlastní systém podpisů. Přičemž do Linuxu přidá kód, kterej bude ověřovat každé místo v systému, kde by si mohl neprivilegovaný systém (řekl bych že privilegovaný bude víc než root) zapsat do paměti.
Docela by mě zajímalo jak se k tomu bude mít certifikační autorita, vzhledem, že linux komunita se sama o sobě ráda hrabe v hardware.
Jinak bude sranda až buď někdo crackne hlavní klíč a nějaký automatický blacklist zablokuje skoro všechny kompy
.
Co se týče mě, tak nápad mít podepsanej bootloader špatnej není, ale jakmile se toho chytí Microsoft, tak je zle. Zvlášť, když je UEFI členem a členy UEFI jsou hlavní výrobci BIOSu (doufám, že se aspoň rozšíří coreboot). Pokud by ale taková funkce v systému byla, tak jedině default vypnutá (třeba klidně jumperem) a uživatel si tam musel klíče importovat sám - třeba jako na wifi routeru. Pokud mám bezpečnost systému svěřit Microsoftu, tak to si radši postavím vlastní komp
.
P.S. Vzpomeň si vzpomeň na třetí playstation!