Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Hyprland, tj. kompozitor pro Wayland zaměřený na dláždění okny a zároveň grafické efekty, byl vydán ve verzi 0.50.0. Podrobný přehled novinek na GitHubu.
Patrick Volkerding oznámil před dvaatřiceti lety vydání Slackware Linuxu 1.00. Slackware Linux byl tenkrát k dispozici na 3,5 palcových disketách. Základní systém byl na 13 disketách. Kdo chtěl grafiku, potřeboval dalších 11 disket. Slackware Linux 1.00 byl postaven na Linuxu .99pl11 Alpha, libc 4.4.1, g++ 2.4.5 a XFree86 1.3.
Ministerstvo pro místní rozvoj (MMR) jako první orgán státní správy v Česku spustilo takzvaný „bug bounty“ program pro odhalování bezpečnostních rizik a zranitelných míst ve svých informačních systémech. Za nalezení kritické zranitelnosti nabízí veřejnosti odměnu 1000 eur, v případě vysoké závažnosti je to 500 eur. Program se inspiruje přístupy běžnými v komerčním sektoru nebo ve veřejné sféře v zahraničí.
Vláda dne 16. července 2025 schválila návrh nového jednotného vizuálního stylu státní správy. Vytvořilo jej na základě veřejné soutěže studio Najbrt. Náklady na přípravu návrhu a metodiky činily tři miliony korun. Modernizovaný dvouocasý lev vychází z malého státního znaku. Vizuální styl doprovází originální písmo Czechia Sans.
Vyhledávač DuckDuckGo je podle webu DownDetector od 2:15 SELČ nedostupný. Opět fungovat začal na několik minut zhruba v 15:15. Další služby nesouvisející přímo s vyhledáváním, jako mapy a AI asistent jsou dostupné. Pro některé dotazy během výpadku stále funguje zobrazování například textu z Wikipedie.
Více než 600 aplikací postavených na PHP frameworku Laravel je zranitelných vůči vzdálenému spuštění libovolného kódu. Útočníci mohou zneužít veřejně uniklé konfigurační klíče APP_KEY (např. z GitHubu). Z více než 260 000 APP_KEY získaných z GitHubu bylo ověřeno, že přes 600 aplikací je zranitelných. Zhruba 63 % úniků pochází z .env souborů, které často obsahují i další citlivé údaje (např. přístupové údaje k databázím nebo cloudovým službám).
Open source modální textový editor Helix, inspirovaný editory Vim, Neovim či Kakoune, byl vydán ve verzi 25.07. Přehled novinek se záznamy terminálových sezení v asciinema v oznámení na webu. Detailně v CHANGELOGu na GitHubu.
U nás na rohu je svině prodejce počítačů, který mi přikazuje, co za operační systémy smím provozovat na počítačích od něj.
Už teď RedHat shrabuje velkou část zisku z Linuxu, rozhodně výrazně větší, než je jeho příspěvek k Linuxu.Red Hat contributions
Už teď RedHat shrabuje velkou část zisku z Linuxu, rozhodně výrazně větší, než je jeho příspěvek k Linuxu.A co má být?
Jiná situace je ale na ARM platformě – tam MS zakazuje, aby šlo bootovat jiný OS. Někdo možná řekne, že to jsou jen nějaké pitomé mobily a tablety, ale tenhle trh se zdá být dost perspektivním a důležitým. Navíc hrozí, že když to Misrosoftu projde tady, pokusí se to příště prosadit i na jiných platformách.
Ono totiž MS teče do bot. Jedna z jeho dvou platforem (desktopy) končí, herní konzole je neuživí věčně, tak se brání jak umí. Tedy restrikcemi. A jestli nějaký svůj HW lockne a nebude na něj možnost dát nic jiného, no tak ať. Je tady android a ios a svobodný hw.
Jedna z jeho dvou platforem (desktopy) končíJak to jen vyjádřit..
import random ans = """To si nemyslím. Proč lžeš?! Gooby please.. Nevěřim. I'm tired of this faggotry. O tom silně pochybuji. Ne.""".splitlines() print ans[random.randint(0, len(ans) - 1)]
..jakýsi průzkum..
..spousta..Aha. Když je to takhle, počkám si ještě na vyjádření expertů a pak přestanu věřit vlastním očím.
nebo že s mobily přestanou lidi používat pevné linkyHeh u nás to tak prakticky dopadlo.
svobodný hwLolek zrovná když jsem si přečetl tohle slovo, tak vyskočil popup o novém mailu: newsletter z Opencores
tam MS zakazuje, aby šlo bootovat jiný OSHrubě nepřesné - zakazuje vypnout secure boot. Když to bude podepsané, tak to nabootuje, i kdyby to bylo GNU/CP/M.
And modules? Again, modules are just code. It's a little trickier, but if your signed kernel loads an unsigned module then that unsigned module can set up a fake UEFI environment and chain into a compromised OS bootloader. Now the attacker just has to include a signed kernel and a minimal initramfs that loads their malware module. It'd slow down boot by a couple of seconds, but other than that it'd be undetectable. X? If you can access the registers on a GPU then you can get the GPU to DMA over the kernel and execute arbitrary code. Trickier again, but still achievable - and if you've locked down every other avenue of attack, it's even attractive. If we produce signed code that can be used to attack other operating systems then those other operating systems are justified in blacklisting us. That doesn't seem like a good outcome.
Fedora 18 will be released at around the same time as Windows 8, and as previously discussed all Windows 8 hardware will be shipping with secure boot enabled by default. While Microsoft have modified their original position and all x86 Windows machines will be required to have a firmware option to disable this or to permit users to enrol their own keys, it's not really an option to force all our users to play with hard to find firmware settings before they can run Fedora. ... We explored the possibility of producing a Fedora key and encouraging hardware vendors to incorporate it, but turned it down for a couple of reasons. First, while we had a surprisingly positive response from the vendors, there was no realistic chance that we could get all of them to carry it. That would mean going back to the bad old days of scouring compatibility lists before buying hardware, and that's fundamentally user-hostile. Secondly, it would put Fedora in a privileged position. As one of the larger distributions, we have more opportunity to talk to hardware manufacturers than most distributions do. Systems with a Fedora key would boot Fedora fine, but would they boot Mandriva? Arch? Mint? Mepis? Adopting a distribution-specific key and encouraging hardware companies to adopt it would have been hostile to other distributions. ... This isn't an attractive solution, but it is a workable one. We came to the conclusion that every other approach was unworkable. The cause of free software isn't furthered by making it difficult or impossible for unskilled users to run Linux, and while this approach does have its downsides it does also avoid us ending up where we were in the 90s.Tolik mjg. Stallmanův postoj "nechte uživatele hlasovat peněženkou" je hezký - teoreticky. Kdyby opravdu fungoval, nebudou tu problémy například s uzavřenými nebo nekvalitními drivery. Osobně se mi ta technologie líbí - za předpokladu, že tam budu moct dát vlastní klíč, nebo to úplně vypnout. Úplně se tak zbavím problémů se zlými služebnými. :) Ještě nějak hezky pořešit cold-boot u suspend to ram a bude to dokonalý. :)
Úplně se tak zbavím problémů se zlými služebnými.A co když služebná vymění čip na desce nebo rovnou celý počítač? Nebo použije tak primitivní a staromódní věc jako HW odchytávač kláves…
Ještě nějak hezky pořešit cold-boot u suspend to ramTohle jsem taky nedávno řešil. Můžeš použít
cryptsetup luksSuspend
na /home
, ale stále ti zbude nezamčený root (tam by nic tajného být nemuselo) a taky RAM (kde už tajné věci být mohou). K dokonalosti to má ještě dost daleko.
Snad leda šifrovat obsah RAM a klíč k ní mít uložený na jednom místě, které by se před uspáním promazalo. Ale to by mělo dost negativní dopad na výkon. Hardwarově akcelerované šifrování RAM, které nebude zatěžovat CPU ani OS?
A co když služebná vymění čip na desce nebo rovnou celý počítač? Nebo použije tak primitivní a staromódní věc jako HW odchytávač kláves…První je podstatně invazivnější než úprava jádra a zavaděče (tudíž mnohem líp postřehnutelné) a druhé samo o sobě nic z disku/RAM nevytáhne. Šifrování RAM v době instrukcí pro AES u běžných (na CPU nenáročných) programů moc drahé nebude.
První je podstatně invazivnější než úprava jádra a zavaděčeViděl jsem opraváře notebooku v akci, jde to rychle, pár šroubků, vědět, kde co zmáčknout, co kam posunout... je to hned.
(tudíž mnohem líp postřehnutelné)To bych asi musel kontrolovat, zda na tom počítači nepřibyly cizí otisky, nebo naopak nezmizely ty moje. Nebo mít všechny šroubky zapečetěné (to je vlastně celkem dobrý nápad). Ale jinak na to člověk nemá šanci přijít -- běžně se nekoukáš dovnitř počítače, jestli jsou tam původní součástky.
a druhé samo o sobě nic z disku/RAM nevytáhne.Disk si při tom útočník zkopíruje k sobě a pak už jen čeká, až zadáš heslo -- to si buď vyzvedne při své příští návštěvě, nebo mu ho keylogger pošle bezdrátově.
Šifrování RAM v době instrukcí pro AES u běžných (na CPU nenáročných) programů moc drahé nebude.jj, to by mohlo být použitelné, chtělo by to takový modul do jádra
A co když služebná vymění čip na desce nebo rovnou celý počítač? Nebo použije tak primitivní a staromódní věc jako HW odchytávač kláves…Pokud bude mít služebná přístup ke kompu, tak si to v BIOSu může rovnou povolit
Což imho defaultně nebude (rozhodně takovej počítač bych fakt nechtěl).Tak už jsem viděl u některých nových strojů to, že při prvním spuštění to chce heslo nebo otisk a bootloader to pustí až po otisku prstů. Se sekjůr bůtem tenhle opruz odpadá, pokud člověk nepřepne boot zařízení na něco jiného a má to i přínos i proti offline útočníkům - tedy pokud si ten útočník někam nedá ten bezdrátový keylogger.
Tiskni
Sdílej: