O víkendu probíhá konference OpenAlt 2025. Na programu je spousta zajímavých přednášek. Pokud jste v Brně, stavte se. Vstup zdarma.
Josef Průša představil novou velkoformátovou uzavřenou CoreXY 3D tiskárnu Prusa CORE One L a nový open source standard chytrých cívek OpenPrintTag i s novou přepracovanou špulkou.
Na GOG.com běží Autumn Sale. Při té příležitosti je zdarma hororová počítačová hra STASIS (ProtonDB: Platinum).
Ubuntu 25.10 má nově balíčky sestavené také pro úroveň mikroarchitektury x86-64-v3 (amd64v3).
Byla vydána verze 1.91.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Ministerstvo průmyslu a obchodu vyhlásilo druhou veřejnou soutěž v programu TWIST, který podporuje výzkum, vývoj a využití umělé inteligence v podnikání. Firmy mohou získat až 30 milionů korun na jeden projekt zaměřený na nové produkty či inovaci podnikových procesů. Návrhy projektů lze podávat od 31. října do 17. prosince 2025. Celková alokace výzvy činí 800 milionů korun.
Google v srpnu oznámil, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Iniciativa Keep Android Open se to snaží zvrátit. Podepsat lze otevřený dopis adresovaný Googlu nebo petici na Change.org.
Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
Google Chrome 142 byl prohlášen za stabilní. Nejnovější stabilní verze 142.0.7444.59 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 20 bezpečnostních chyb. Za nejvážnější z nich bylo vyplaceno 50 000 dolarů. Vylepšeny byly také nástroje pro vývojáře.
Díval jsem se do údajů o podporovaných deskách a vidím, že doporučují Bulldozer Opterony (6200) místo Piledriverů (6300)... protože pro ty druhé je třeba mít update mikrokódu. Hmmmmm.
Chápu to dobře, že je to kvůli tomu, že FSF nevadí blob, když už jednou je v tom hardwaru, ale když by se měl aktualizovat zvenku, tak si postaví palici a považujou to za treife? To mi přijde dost hloupý, upírat si opravy chyb (každé moderní CPU má desítky errata), když se tou aktualizací pro mě vůbec nemění stav věcí z hlediska uzavřenosti/libresseovosti.
The microcode updates alter the way instructions behave on the CPU. That means they affect the way the CPU works, in a very fundamental way. That makes it software. The updates are proprietary, and are software, so we exclude them from libreboot. The microcode built into the CPU already is not so much of an issue, since we can't change it anyway (it's read-only).
Mě přijde to praktický hledisko, na který kašlou (otevřenost je u obou dvou alternativ stejná, tudíž je lepší nahrát updaty než mít bugy), teda mnohem logičtější, než ta ideologická konstrukce, o kterou se opírají.
.
Mě víc vadí tohle:
Some T60s have ATI GPUs, and all T60P laptops have ATI GPUs These are incompatible!Přitom R300 architektura je dokumentovaná docela OK, ne tak jako Intel GMA950 v čipsetu, ale nic ve stylu nvidia blobu. Nehledě na to, že Intel Video BIOS má v sobě schizofrenně:
DECOMPILATION OR DISASSEMBLY PROHIBITED(jsem zjistil, když jsem se vrtal v desce, protože mě nefungovala PCIe grafika, normálně se ta hláška zobrazí okamžitě během rom-scanu, ale monitor je moc pomalej než se rozsvítí, nápis "Intel" je hezky barevnej).
Případný backdoor přímo v CPU je mnohem složitější, ošemetnější a chatrnější věc, nedává tolik prostoru a možností jako ME. Jeví se mi prostě jako nepravděpodobný, byť tenhle můj pocit nemusí být třeba úplně oprávněný. A Intel ME navíc může hacknout i někdo jiný než jen nation-state útočník (respektive Intel samotný, který nic hackovat nemusí, protože má klíče a backdoor už předpřipravený). Vždycky je tu riziko existence exploitu, který pak útočníkovi umožní do ME zavedení malware/rootkitu zcela nezávislého na OS, který přežije jakoukoliv reinstalaci, může fungovat úplně nezávisle (včetně toho že běží i když je PC "vypnuté"), atp.
Prostě Intel ME (ale i AMD PSP) je *ZLO* (TM), počítačům které mají ME / PSP není možné implicitně důvěřovat a považovat je za bezpečné.
Intel ME (a podobně i AMD PSP) má DMA přístup do paměti. Takže i když bys nepoužíval periferie ke kterým má ME přímý přístup, pořád ti může např. vysosat šifrovací klíče z paměti, kompromitovat OS (a to i jakýkoliv budoucí po případné přeinstalaci) a cokoliv pak odeslat i přes tu USB síťovkuTo už mi přijde podobně komplikované jako udělat totéž, já nevím, z mikrokódu procesoru.
Případný backdoor přímo v CPU je mnohem složitější, ošemetnější a chatrnější věcMně přijde velmi jednoduchý.
nedává tolik prostoru a možností jako MEPodle mě ty rozšířené možnosti ME jsou pro útočníka spíš třešničkou na dortu.
A Intel ME navíc může hacknout i někdo jiný než jen nation-state útočník (respektive Intel samotný, který nic hackovat nemusí, protože má klíče a backdoor už předpřipravený).Ano, proto můj příspěvek obsahoval tu druhou větu. Riziko bezpečnostních děr v šestimegabajtovém blobu poslouchajícím na síti si uvědomuji a eliminoval bych ho právě tou USB síťovkou, na které neposlouchá.
Vždycky je tu riziko existence exploitu, který pak útočníkovi umožní do ME zavedení malware/rootkitu zcela nezávislého na OS, který přežije jakoukoliv reinstalaci, může fungovat úplně nezávisle (včetně toho že běží i když je PC "vypnuté"), atp.Konzistenci ME blobu budeš nejspíš kontrolovat úplně stejným způsobem jako konzistenci Librebootu.
Prostě Intel ME (ale i AMD PSP) je *ZLO* (TM), počítačům které mají ME / PSP není možné implicitně důvěřovat a považovat je za bezpečné.To je pravda a to jsem nerozporoval. Ty jsi ale tvrdil, že intelím počítačům bez ME důvěřovat lze.
Tiskni
Sdílej: