Všem vše nejlepší do nového roku 2026.
Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.
Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().
Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Díval jsem se do údajů o podporovaných deskách a vidím, že doporučují Bulldozer Opterony (6200) místo Piledriverů (6300)... protože pro ty druhé je třeba mít update mikrokódu. Hmmmmm.
Chápu to dobře, že je to kvůli tomu, že FSF nevadí blob, když už jednou je v tom hardwaru, ale když by se měl aktualizovat zvenku, tak si postaví palici a považujou to za treife? To mi přijde dost hloupý, upírat si opravy chyb (každé moderní CPU má desítky errata), když se tou aktualizací pro mě vůbec nemění stav věcí z hlediska uzavřenosti/libresseovosti.
The microcode updates alter the way instructions behave on the CPU. That means they affect the way the CPU works, in a very fundamental way. That makes it software. The updates are proprietary, and are software, so we exclude them from libreboot. The microcode built into the CPU already is not so much of an issue, since we can't change it anyway (it's read-only).
Mě přijde to praktický hledisko, na který kašlou (otevřenost je u obou dvou alternativ stejná, tudíž je lepší nahrát updaty než mít bugy), teda mnohem logičtější, než ta ideologická konstrukce, o kterou se opírají.
.
Mě víc vadí tohle:
Some T60s have ATI GPUs, and all T60P laptops have ATI GPUs These are incompatible!Přitom R300 architektura je dokumentovaná docela OK, ne tak jako Intel GMA950 v čipsetu, ale nic ve stylu nvidia blobu. Nehledě na to, že Intel Video BIOS má v sobě schizofrenně:
DECOMPILATION OR DISASSEMBLY PROHIBITED(jsem zjistil, když jsem se vrtal v desce, protože mě nefungovala PCIe grafika, normálně se ta hláška zobrazí okamžitě během rom-scanu, ale monitor je moc pomalej než se rozsvítí, nápis "Intel" je hezky barevnej).
Případný backdoor přímo v CPU je mnohem složitější, ošemetnější a chatrnější věc, nedává tolik prostoru a možností jako ME. Jeví se mi prostě jako nepravděpodobný, byť tenhle můj pocit nemusí být třeba úplně oprávněný. A Intel ME navíc může hacknout i někdo jiný než jen nation-state útočník (respektive Intel samotný, který nic hackovat nemusí, protože má klíče a backdoor už předpřipravený). Vždycky je tu riziko existence exploitu, který pak útočníkovi umožní do ME zavedení malware/rootkitu zcela nezávislého na OS, který přežije jakoukoliv reinstalaci, může fungovat úplně nezávisle (včetně toho že běží i když je PC "vypnuté"), atp.
Prostě Intel ME (ale i AMD PSP) je *ZLO* (TM), počítačům které mají ME / PSP není možné implicitně důvěřovat a považovat je za bezpečné.
Intel ME (a podobně i AMD PSP) má DMA přístup do paměti. Takže i když bys nepoužíval periferie ke kterým má ME přímý přístup, pořád ti může např. vysosat šifrovací klíče z paměti, kompromitovat OS (a to i jakýkoliv budoucí po případné přeinstalaci) a cokoliv pak odeslat i přes tu USB síťovkuTo už mi přijde podobně komplikované jako udělat totéž, já nevím, z mikrokódu procesoru.
Případný backdoor přímo v CPU je mnohem složitější, ošemetnější a chatrnější věcMně přijde velmi jednoduchý.
nedává tolik prostoru a možností jako MEPodle mě ty rozšířené možnosti ME jsou pro útočníka spíš třešničkou na dortu.
A Intel ME navíc může hacknout i někdo jiný než jen nation-state útočník (respektive Intel samotný, který nic hackovat nemusí, protože má klíče a backdoor už předpřipravený).Ano, proto můj příspěvek obsahoval tu druhou větu. Riziko bezpečnostních děr v šestimegabajtovém blobu poslouchajícím na síti si uvědomuji a eliminoval bych ho právě tou USB síťovkou, na které neposlouchá.
Vždycky je tu riziko existence exploitu, který pak útočníkovi umožní do ME zavedení malware/rootkitu zcela nezávislého na OS, který přežije jakoukoliv reinstalaci, může fungovat úplně nezávisle (včetně toho že běží i když je PC "vypnuté"), atp.Konzistenci ME blobu budeš nejspíš kontrolovat úplně stejným způsobem jako konzistenci Librebootu.
Prostě Intel ME (ale i AMD PSP) je *ZLO* (TM), počítačům které mají ME / PSP není možné implicitně důvěřovat a považovat je za bezpečné.To je pravda a to jsem nerozporoval. Ty jsi ale tvrdil, že intelím počítačům bez ME důvěřovat lze.
Tiskni
Sdílej: