Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 156 (pdf).
Armbian, tj. linuxová distribuce založená na Debianu a Ubuntu optimalizovaná pro jednodeskové počítače na platformě ARM a RISC-V, ke stažení ale také pro Intel a AMD, byl vydán ve verzi 25.8.1. Přehled novinek v Changelogu.
Včera večer měl na YouTube premiéru dokumentární film Python: The Documentary | An origin story.
Společnost comma.ai po třech letech od vydání verze 0.9 vydala novou verzi 0.10 open source pokročilého asistenčního systému pro řidiče openpilot (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 4. snapshot Ubuntu 25.10 (Questing Quokka).
Řada vestavěných počítačových desek a vývojových platforem NVIDIA Jetson se rozrostla o NVIDIA Jetson Thor. Ve srovnání se svým předchůdcem NVIDIA Jetson Orin nabízí 7,5krát vyšší výpočetní výkon umělé inteligence a 3,5krát vyšší energetickou účinnost. Softwarový stack NVIDIA JetPack 7 je založen na Ubuntu 24.04 LTS.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) spolu s NSA a dalšími americkými úřady upozorňuje (en) na čínského aktéra Salt Typhoon, který kompromituje sítě po celém světě.
Společnost Framework Computer představila (YouTube) nový výkonnější Framework Laptop 16. Rozhodnou se lze například pro procesor Ryzen AI 9 HX 370 a grafickou kartu NVIDIA GeForce RTX 5070.
Google oznamuje, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Tato politika bude implementována během roku 2026 ve vybraných zemích (jihovýchodní Asie, Brazílie) a od roku 2027 celosvětově.
Byla vydána nová verze 21.1.0, tj. první stabilní verze z nové řady 21.1.x, překladačové infrastruktury LLVM (Wikipedie). Přehled novinek v poznámkách k vydání: LLVM, Clang, LLD, Extra Clang Tools a Libc++.
Digitizor v návaznosti na oznámení Mathewa Garreta z Red Hatu informuje o tom, že Fedora 18 bude kvůli UEFI Secure Boot podepsána certifikačním systémem Microsoftu. Využít k certifikaci Microsoft prý nebyla jediná možnost, ale byla to ta nejlevnější a z hlediska podpory hardwaru i nejpraktičtější. Poplatek $99 navíc nejde Microsoftu, ale certifikační autoritě Verisign.
Tiskni
Sdílej:
U nás na rohu je svině prodejce počítačů, který mi přikazuje, co za operační systémy smím provozovat na počítačích od něj.
Už teď RedHat shrabuje velkou část zisku z Linuxu, rozhodně výrazně větší, než je jeho příspěvek k Linuxu.Red Hat contributions
Už teď RedHat shrabuje velkou část zisku z Linuxu, rozhodně výrazně větší, než je jeho příspěvek k Linuxu.A co má být?
Jiná situace je ale na ARM platformě – tam MS zakazuje, aby šlo bootovat jiný OS. Někdo možná řekne, že to jsou jen nějaké pitomé mobily a tablety, ale tenhle trh se zdá být dost perspektivním a důležitým. Navíc hrozí, že když to Misrosoftu projde tady, pokusí se to příště prosadit i na jiných platformách.
Ono totiž MS teče do bot. Jedna z jeho dvou platforem (desktopy) končí, herní konzole je neuživí věčně, tak se brání jak umí. Tedy restrikcemi. A jestli nějaký svůj HW lockne a nebude na něj možnost dát nic jiného, no tak ať. Je tady android a ios a svobodný hw.
Jedna z jeho dvou platforem (desktopy) končíJak to jen vyjádřit..
import random ans = """To si nemyslím. Proč lžeš?! Gooby please.. Nevěřim. I'm tired of this faggotry. O tom silně pochybuji. Ne.""".splitlines() print ans[random.randint(0, len(ans) - 1)]
..jakýsi průzkum..
..spousta..Aha. Když je to takhle, počkám si ještě na vyjádření expertů a pak přestanu věřit vlastním očím.
nebo že s mobily přestanou lidi používat pevné linkyHeh u nás to tak prakticky dopadlo.
svobodný hwLolek zrovná když jsem si přečetl tohle slovo, tak vyskočil popup o novém mailu: newsletter z Opencores
tam MS zakazuje, aby šlo bootovat jiný OSHrubě nepřesné - zakazuje vypnout secure boot. Když to bude podepsané, tak to nabootuje, i kdyby to bylo GNU/CP/M.
And modules? Again, modules are just code. It's a little trickier, but if your signed kernel loads an unsigned module then that unsigned module can set up a fake UEFI environment and chain into a compromised OS bootloader. Now the attacker just has to include a signed kernel and a minimal initramfs that loads their malware module. It'd slow down boot by a couple of seconds, but other than that it'd be undetectable. X? If you can access the registers on a GPU then you can get the GPU to DMA over the kernel and execute arbitrary code. Trickier again, but still achievable - and if you've locked down every other avenue of attack, it's even attractive. If we produce signed code that can be used to attack other operating systems then those other operating systems are justified in blacklisting us. That doesn't seem like a good outcome.
Fedora 18 will be released at around the same time as Windows 8, and as previously discussed all Windows 8 hardware will be shipping with secure boot enabled by default. While Microsoft have modified their original position and all x86 Windows machines will be required to have a firmware option to disable this or to permit users to enrol their own keys, it's not really an option to force all our users to play with hard to find firmware settings before they can run Fedora. ... We explored the possibility of producing a Fedora key and encouraging hardware vendors to incorporate it, but turned it down for a couple of reasons. First, while we had a surprisingly positive response from the vendors, there was no realistic chance that we could get all of them to carry it. That would mean going back to the bad old days of scouring compatibility lists before buying hardware, and that's fundamentally user-hostile. Secondly, it would put Fedora in a privileged position. As one of the larger distributions, we have more opportunity to talk to hardware manufacturers than most distributions do. Systems with a Fedora key would boot Fedora fine, but would they boot Mandriva? Arch? Mint? Mepis? Adopting a distribution-specific key and encouraging hardware companies to adopt it would have been hostile to other distributions. ... This isn't an attractive solution, but it is a workable one. We came to the conclusion that every other approach was unworkable. The cause of free software isn't furthered by making it difficult or impossible for unskilled users to run Linux, and while this approach does have its downsides it does also avoid us ending up where we were in the 90s.Tolik mjg. Stallmanův postoj "nechte uživatele hlasovat peněženkou" je hezký - teoreticky. Kdyby opravdu fungoval, nebudou tu problémy například s uzavřenými nebo nekvalitními drivery. Osobně se mi ta technologie líbí - za předpokladu, že tam budu moct dát vlastní klíč, nebo to úplně vypnout. Úplně se tak zbavím problémů se zlými služebnými. :) Ještě nějak hezky pořešit cold-boot u suspend to ram a bude to dokonalý. :)
Úplně se tak zbavím problémů se zlými služebnými.A co když služebná vymění čip na desce nebo rovnou celý počítač? Nebo použije tak primitivní a staromódní věc jako HW odchytávač kláves…
Ještě nějak hezky pořešit cold-boot u suspend to ramTohle jsem taky nedávno řešil. Můžeš použít
cryptsetup luksSuspend
na /home
, ale stále ti zbude nezamčený root (tam by nic tajného být nemuselo) a taky RAM (kde už tajné věci být mohou). K dokonalosti to má ještě dost daleko.
Snad leda šifrovat obsah RAM a klíč k ní mít uložený na jednom místě, které by se před uspáním promazalo. Ale to by mělo dost negativní dopad na výkon. Hardwarově akcelerované šifrování RAM, které nebude zatěžovat CPU ani OS?
A co když služebná vymění čip na desce nebo rovnou celý počítač? Nebo použije tak primitivní a staromódní věc jako HW odchytávač kláves…První je podstatně invazivnější než úprava jádra a zavaděče (tudíž mnohem líp postřehnutelné) a druhé samo o sobě nic z disku/RAM nevytáhne. Šifrování RAM v době instrukcí pro AES u běžných (na CPU nenáročných) programů moc drahé nebude.
První je podstatně invazivnější než úprava jádra a zavaděčeViděl jsem opraváře notebooku v akci, jde to rychle, pár šroubků, vědět, kde co zmáčknout, co kam posunout... je to hned.
(tudíž mnohem líp postřehnutelné)To bych asi musel kontrolovat, zda na tom počítači nepřibyly cizí otisky, nebo naopak nezmizely ty moje. Nebo mít všechny šroubky zapečetěné (to je vlastně celkem dobrý nápad). Ale jinak na to člověk nemá šanci přijít -- běžně se nekoukáš dovnitř počítače, jestli jsou tam původní součástky.
a druhé samo o sobě nic z disku/RAM nevytáhne.Disk si při tom útočník zkopíruje k sobě a pak už jen čeká, až zadáš heslo -- to si buď vyzvedne při své příští návštěvě, nebo mu ho keylogger pošle bezdrátově.
Šifrování RAM v době instrukcí pro AES u běžných (na CPU nenáročných) programů moc drahé nebude.jj, to by mohlo být použitelné, chtělo by to takový modul do jádra
A co když služebná vymění čip na desce nebo rovnou celý počítač? Nebo použije tak primitivní a staromódní věc jako HW odchytávač kláves…Pokud bude mít služebná přístup ke kompu, tak si to v BIOSu může rovnou povolit
Což imho defaultně nebude (rozhodně takovej počítač bych fakt nechtěl).Tak už jsem viděl u některých nových strojů to, že při prvním spuštění to chce heslo nebo otisk a bootloader to pustí až po otisku prstů. Se sekjůr bůtem tenhle opruz odpadá, pokud člověk nepřepne boot zařízení na něco jiného a má to i přínos i proti offline útočníkům - tedy pokud si ten útočník někam nedá ten bezdrátový keylogger.