V říjnu loňského roku provedl Úřad pro ochranu hospodářské soutěže (ÚOHS) místní šetření u společnosti Seznam.cz. Krajský soud v Brně tento týden konstatoval, že toto šetření bylo nezákonné.
Branch Privilege Injection (CVE-2024-45332, Paper) je nejnovější bezpečnostní problém procesorů Intel. Intel jej řeší ve včerejším opravném vydání 20250512 mikrokódů pro své procesory. Neprivilegovaný uživatel si například může přečíst /etc/shadow (YouTube).
Dle plánu byl vývoj Firefoxu přesunut z Mercurialu na Git. Oficiální repozitář se zdrojovými kódy je na GitHubu.
V terminálovém multiplexoru GNU Screen byly nalezeny a v upstreamu ve verzi 5.0.1 už opraveny bezpečnostních chyby CVE-2025-23395, CVE-2025-46802, CVE-2025-46803, CVE-2025-46804 a CVE-2025-46805. Podrobnosti na blogu SUSE Security Teamu.
Training Solo (Paper, GitHub) je nejnovější bezpečnostní problém procesorů Intel s eIBRS a některých procesorů ARM. Intel vydal opravnou verzi 20250512 mikrokódů pro své procesory.
Byla vydána nová verze 25.05.11 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Nejnovější Shotcut je již vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Svobodný elektronický platební systém GNU Taler (Wikipedie, cgit) byl vydán ve verzi 1.0. GNU Taler chrání soukromí plátců a zároveň zajišťuje, aby byl příjem viditelný pro úřady. S vydáním verze 1.0 byl systém spuštěn ve Švýcarsku.
Spolek OpenAlt zve příznivce otevřených řešení a přístupu na 209. brněnský sraz, který proběhne tento pátek 16. května od 18:00 ve studentském klubu U Kachničky na Fakultě informačních technologií Vysokého učení technického na adrese Božetěchova 2/1. Jelikož se Brno stalo jedním z hlavních míst, kde se vyvíjí open source knihovna OpenSSL, tentokrát se OpenAlt komunita potká s komunitou OpenSSL. V rámci srazu Anton Arapov z OpenSSL
… více »GNOME Foundation má nového výkonného ředitele. Po deseti měsících skončil dočasný výkonný ředitel Richard Littauer. Vedení nadace převzal Steven Deobald.
Byl publikován přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie) za uplynulé dva měsíce. Servo zvládne už i Gmail. Zakázány jsou příspěvky generované pomocí AI.
Staci si pozriet statistiky o pocte virusov pre M$Office a pre OpenOffice.orga to jako vypovídá o čem? že OOo je mnohem méně rozšířená, tudíž nikomu nestojí zato psát pro to viry (byť by to bylo třeba tisíckrát jednodušší)?
No, pokud jsem pochopil správně ten anglický překlad, tak se jedná spíš o koncepční prvky než o "nedospělost", neboli že OpenOffice neprudí uživatele při otevírání dokumentů obsahující makra apod.
Navíc se v dalším článku na tohle téma uvádí, že Eric Filiol (který tomu testu šéfoval) byl velmi příjemně překvapen pružností, s jakou zareagovala OpenOffice.org a na změně tohoto uživatelského konceptu se v zájmu zvýšení bezpečnosti projektu údajně již pracuje (bylo by fajn, kdyby se k tomu vyjádřil někdo z vývojového týmu, kdo do toho víc vidí).
OpenOffice neprudí uživatele při otevírání dokumentů obsahující makra apod.negativní (čti: prudí)
Buď jsem špatně to pochopil nebo mám "jiný" OpenOffice ... pokud uložím soubor obsahující makra a následně jej otevřu (i na jiném stroji), tak mě OpenOffice žádnou hláškou typu: "Bacha, tento soubor obsahuje makro, popř. jiný potenciálně škodlivý kód!" neotravuje a soubor v pohodě otevře.
Netvrdím, že to není bezpečnostní riziko, nicméně mi to tak vyhovuje./p>
Hmm, že by to s tím "podstrčením škodlivého kódu v dokumentu" souviselo s tím, že pokud se mi podaří ten dokument uložit před otevřením do "důvěryhodného umístění", tak potom se už nic nekontroluje?
Pokud ano, tak je to v tomto případě PEBKAC, a když uživatel čučí na každou nedůvěryhodnou krávovinu typu Anna_Kournikovova_naked.odt apod., tak ať se nediví ... předpokládám, že spouštět OpenOffice pod rootem nebo přes sudo
rozumně uvažující člověk nebude
Pod Linuxem & spol. ne, ale obávám se, že pod MS Windows stále ještě jede převážná většina (minimálně domácích) uživatelů s právy administrátora. :-/předpokládám, že spouštět OpenOffice pod rootem nebo přes
sudo
rozumně uvažující člověk nebude
Hmm ... přenastavil ... no, asi jsem si je přiohnul k obrazu svému, ale jestli jsem si tu hlášku vypnul, to už si opravdu nevzpomenu :)
Nicméně v tom článku píšou:
In some instances, malevolent macros were considered to be secure by the open-source package, and as a result, users were not informed when they were executed. This was in contrast to Office, which barrages users with warnings each time a document with macros is opened.
Moje angličtina není zrovna brilantní, ale pochopil jsem to tak, že pokud v nějakém dokumentu podstrčí OpenOffice specifické makro, tak to vyhodnotí jako "neškodný dokument" a neinformuje o přítomnosti makra ani, když mám zapnuté hlášky o makrech...
Tiskni
Sdílej: