Byla vydána nová verze 1.12.0 dynamického programovacího jazyka Julia (Wikipedie) určeného zejména pro vědecké výpočty. Přehled novinek v příspěvku na blogu a v poznámkách k vydání. Aktualizována byla také dokumentace.
V Redisu byla nalezena a v upstreamu již opravena kritická zranitelnost CVE-2025-49844 s CVSS 10.0 (RCE, vzdálené spouštění kódu).
Ministr a vicepremiér pro digitalizaci Marian Jurečka dnes oznámil, že přijme rezignaci ředitele Digitální a informační agentury Martina Mesršmída, a to k 23. říjnu 2025. Mesršmíd nabídl svou funkci během minulého víkendu, kdy se DIA potýkala s problémy eDokladů, které některým občanům znepříjemnily využití možnosti prokázat se digitální občankou u volebních komisí při volbách do Poslanecké sněmovny.
Společnost Meta představila OpenZL. Jedná se o open source framework pro kompresi dat s ohledem na jejich formát. Zdrojové kódy jsou k dispozici na GitHubu.
Google postupně zpřístupňuje českým uživatelům Režim AI (AI Mode), tj. nový režim vyhledávání založený na umělé inteligenci. Režim AI nabízí pokročilé uvažování, multimodalitu a možnost prozkoumat jakékoliv téma do hloubky pomocí dodatečných dotazů a užitečných odkazů na weby.
Programovací jazyk Python byl vydán v nové major verzi 3.14.0. Podrobný přehled novinek v aktualizované dokumentaci.
Bylo oznámeno, že Qualcomm kupuje Arduino. Současně byla představena nová deska Arduino UNO Q se dvěma čipy: MPU Qualcomm Dragonwing QRB2210, na kterém může běžet Linux, a MCU STM32U585 a vývojové prostředí Arduino App Lab.
Multiplatformní open source voxelový herní engine Luanti byl vydán ve verzi 5.14.0. Podrobný přehled novinek v changelogu. Původně se jedná o Minecraftem inspirovaný Minetest v říjnu loňského roku přejmenovaný na Luanti.
Byla vydána nová stabilní verze 6.10 (YouTube) multiplatformního frameworku a GUI toolkitu Qt. Podrobný přehled novinek v poznámkách k vydání.
Digitizor v návaznosti na oznámení Mathewa Garreta z Red Hatu informuje o tom, že Fedora 18 bude kvůli UEFI Secure Boot podepsána certifikačním systémem Microsoftu. Využít k certifikaci Microsoft prý nebyla jediná možnost, ale byla to ta nejlevnější a z hlediska podpory hardwaru i nejpraktičtější. Poplatek $99 navíc nejde Microsoftu, ale certifikační autoritě Verisign.
Tiskni
Sdílej:
U nás na rohu je svině prodejce počítačů, který mi přikazuje, co za operační systémy smím provozovat na počítačích od něj.
Už teď RedHat shrabuje velkou část zisku z Linuxu, rozhodně výrazně větší, než je jeho příspěvek k Linuxu.Red Hat contributions
Už teď RedHat shrabuje velkou část zisku z Linuxu, rozhodně výrazně větší, než je jeho příspěvek k Linuxu.A co má být?
Jiná situace je ale na ARM platformě – tam MS zakazuje, aby šlo bootovat jiný OS. Někdo možná řekne, že to jsou jen nějaké pitomé mobily a tablety, ale tenhle trh se zdá být dost perspektivním a důležitým. Navíc hrozí, že když to Misrosoftu projde tady, pokusí se to příště prosadit i na jiných platformách.
Ono totiž MS teče do bot. Jedna z jeho dvou platforem (desktopy) končí, herní konzole je neuživí věčně, tak se brání jak umí. Tedy restrikcemi. A jestli nějaký svůj HW lockne a nebude na něj možnost dát nic jiného, no tak ať. Je tady android a ios a svobodný hw.
Jedna z jeho dvou platforem (desktopy) končíJak to jen vyjádřit..
import random ans = """To si nemyslím. Proč lžeš?! Gooby please.. Nevěřim. I'm tired of this faggotry. O tom silně pochybuji. Ne.""".splitlines() print ans[random.randint(0, len(ans) - 1)]
..jakýsi průzkum..
..spousta..Aha. Když je to takhle, počkám si ještě na vyjádření expertů a pak přestanu věřit vlastním očím.
nebo že s mobily přestanou lidi používat pevné linkyHeh u nás to tak prakticky dopadlo.
svobodný hwLolek zrovná když jsem si přečetl tohle slovo, tak vyskočil popup o novém mailu: newsletter z Opencores
tam MS zakazuje, aby šlo bootovat jiný OSHrubě nepřesné - zakazuje vypnout secure boot. Když to bude podepsané, tak to nabootuje, i kdyby to bylo GNU/CP/M.
And modules? Again, modules are just code. It's a little trickier, but if your signed kernel loads an unsigned module then that unsigned module can set up a fake UEFI environment and chain into a compromised OS bootloader. Now the attacker just has to include a signed kernel and a minimal initramfs that loads their malware module. It'd slow down boot by a couple of seconds, but other than that it'd be undetectable. X? If you can access the registers on a GPU then you can get the GPU to DMA over the kernel and execute arbitrary code. Trickier again, but still achievable - and if you've locked down every other avenue of attack, it's even attractive. If we produce signed code that can be used to attack other operating systems then those other operating systems are justified in blacklisting us. That doesn't seem like a good outcome.
Fedora 18 will be released at around the same time as Windows 8, and as previously discussed all Windows 8 hardware will be shipping with secure boot enabled by default. While Microsoft have modified their original position and all x86 Windows machines will be required to have a firmware option to disable this or to permit users to enrol their own keys, it's not really an option to force all our users to play with hard to find firmware settings before they can run Fedora. ... We explored the possibility of producing a Fedora key and encouraging hardware vendors to incorporate it, but turned it down for a couple of reasons. First, while we had a surprisingly positive response from the vendors, there was no realistic chance that we could get all of them to carry it. That would mean going back to the bad old days of scouring compatibility lists before buying hardware, and that's fundamentally user-hostile. Secondly, it would put Fedora in a privileged position. As one of the larger distributions, we have more opportunity to talk to hardware manufacturers than most distributions do. Systems with a Fedora key would boot Fedora fine, but would they boot Mandriva? Arch? Mint? Mepis? Adopting a distribution-specific key and encouraging hardware companies to adopt it would have been hostile to other distributions. ... This isn't an attractive solution, but it is a workable one. We came to the conclusion that every other approach was unworkable. The cause of free software isn't furthered by making it difficult or impossible for unskilled users to run Linux, and while this approach does have its downsides it does also avoid us ending up where we were in the 90s.Tolik mjg. Stallmanův postoj "nechte uživatele hlasovat peněženkou" je hezký - teoreticky. Kdyby opravdu fungoval, nebudou tu problémy například s uzavřenými nebo nekvalitními drivery. Osobně se mi ta technologie líbí - za předpokladu, že tam budu moct dát vlastní klíč, nebo to úplně vypnout. Úplně se tak zbavím problémů se zlými služebnými. :) Ještě nějak hezky pořešit cold-boot u suspend to ram a bude to dokonalý. :)
Úplně se tak zbavím problémů se zlými služebnými.A co když služebná vymění čip na desce nebo rovnou celý počítač? Nebo použije tak primitivní a staromódní věc jako HW odchytávač kláves…
Ještě nějak hezky pořešit cold-boot u suspend to ramTohle jsem taky nedávno řešil. Můžeš použít
cryptsetup luksSuspend
na /home
, ale stále ti zbude nezamčený root (tam by nic tajného být nemuselo) a taky RAM (kde už tajné věci být mohou). K dokonalosti to má ještě dost daleko.
Snad leda šifrovat obsah RAM a klíč k ní mít uložený na jednom místě, které by se před uspáním promazalo. Ale to by mělo dost negativní dopad na výkon. Hardwarově akcelerované šifrování RAM, které nebude zatěžovat CPU ani OS?
A co když služebná vymění čip na desce nebo rovnou celý počítač? Nebo použije tak primitivní a staromódní věc jako HW odchytávač kláves…První je podstatně invazivnější než úprava jádra a zavaděče (tudíž mnohem líp postřehnutelné) a druhé samo o sobě nic z disku/RAM nevytáhne. Šifrování RAM v době instrukcí pro AES u běžných (na CPU nenáročných) programů moc drahé nebude.
První je podstatně invazivnější než úprava jádra a zavaděčeViděl jsem opraváře notebooku v akci, jde to rychle, pár šroubků, vědět, kde co zmáčknout, co kam posunout... je to hned.
(tudíž mnohem líp postřehnutelné)To bych asi musel kontrolovat, zda na tom počítači nepřibyly cizí otisky, nebo naopak nezmizely ty moje. Nebo mít všechny šroubky zapečetěné (to je vlastně celkem dobrý nápad). Ale jinak na to člověk nemá šanci přijít -- běžně se nekoukáš dovnitř počítače, jestli jsou tam původní součástky.
a druhé samo o sobě nic z disku/RAM nevytáhne.Disk si při tom útočník zkopíruje k sobě a pak už jen čeká, až zadáš heslo -- to si buď vyzvedne při své příští návštěvě, nebo mu ho keylogger pošle bezdrátově.
Šifrování RAM v době instrukcí pro AES u běžných (na CPU nenáročných) programů moc drahé nebude.jj, to by mohlo být použitelné, chtělo by to takový modul do jádra
A co když služebná vymění čip na desce nebo rovnou celý počítač? Nebo použije tak primitivní a staromódní věc jako HW odchytávač kláves…Pokud bude mít služebná přístup ke kompu, tak si to v BIOSu může rovnou povolit
Což imho defaultně nebude (rozhodně takovej počítač bych fakt nechtěl).Tak už jsem viděl u některých nových strojů to, že při prvním spuštění to chce heslo nebo otisk a bootloader to pustí až po otisku prstů. Se sekjůr bůtem tenhle opruz odpadá, pokud člověk nepřepne boot zařízení na něco jiného a má to i přínos i proti offline útočníkům - tedy pokud si ten útočník někam nedá ten bezdrátový keylogger.