Před 60 lety, 1. května 1964, byl představen programovací jazyk BASIC (Beginners' All-purpose Symbolic Instruction Code).
Byla vydána nová verze 12.0 minimalistické linuxové distribuce (JeOS, Just enough Operating System) pro Kodi (dříve XBMC) a multimediálního centra LibreELEC (Libre Embedded Linux Entertainment Center). Jedná se o fork linuxové distribuce OpenELEC (Open Embedded Linux Entertainment Center). LibreELEC 12.0 přichází s Kodi 21.0 "Omega".
Microsoft vydal novou velkou aktualizaci 2404.23 v září 2019 pod licencí SIL Open Font License (OFL) zveřejněné rodiny písma Cascadia Code pro zobrazování textu v emulátorech terminálu a vývojových prostředích.
OpenTofu, tj. svobodný a otevřený fork Terraformu vzniknuvší jako reakce na přelicencování Terraformu z MPL na BSL (Business Source License) společností HashiCorp, bylo vydáno ve verzi 1.7.0. Přehled novinek v aktualizované dokumentaci. Vypíchnout lze State encryption.
Spouštět webový prohlížeč jenom kvůli nákupu kávy? Nestačí ssh? Stačí: ssh terminal.shop (𝕏).
Yocto Project byl vydán ve verzi 5.0. Její kódové jméno je Scarthgap. Yocto Project usnadňuje vývoj vestavěných (embedded) linuxových systémů na míru konkrétním zařízením. Cílem projektu je nabídnou vývojářům vše potřebné. Jedná se o projekt Linux Foundation.
Operační systém 9front, fork operačního systému Plan 9, byl vydán v nové verzi "do not install" (pdf). Více o 9front v FQA.
Svobodná webová platforma pro sdílení a přehrávání videí PeerTube (Wikipedie) byla vydána v nové verzi 6.1. Přehled novinek i s náhledy v oficiálním oznámení a na GitHubu. Řešeny jsou také 2 bezpečnostní chyby.
Lennart Poettering na Mastodonu představil utilitu run0. Jedná se o alternativu k příkazu sudo založenou na systemd. Bude součástí systemd verze 256.
Hudební přehrávač Amarok byl vydán v nové major verzi 3.0 postavené na Qt5/KDE Frameworks 5. Předchozí verze 2.9.0 vyšla před 6 lety a byla postavená na Qt4. Portace Amaroku na Qt6/KDE Frameworks 6 by měla začít v následujících měsících.
Nedávno se podařilo prolomit ochrany herní konzole PlayStation 3, což mimo jiné umožňuje kopírování originálních a spouštění těchto kopií. Firma Sony již získala předběžné opatření, které zakazuje prodej USB donglu, který prolomení zařídí. Tvůrci kódu jej však vzápětí uvolnili jako open source je hostován v repozitáři GitHub pod názvem PSGroove. PSGroove používá pro spuštění cizího kódu na konzoli přetečení bufferu, které nastane, když si konzole neporadí se speciálně upravenými informace, které PSGroove posílá. Více na The H.
Tiskni Sdílej:
což mimo jiné umožňuje kopírování originálních a spouštění těchto kopií.originálních čeho? brambor?
...uvolnili jako open source je hostován v repo...nieco tomu chyba..
Ve skutecnosti je to preteceni a poskozeni heapu pri predstiranem pripojovani a odpojovani neexistujicich USB zarizeni.
To vypadá, že brzo tu bude PS4...
A US airforce.
nebo snad smi napriklad microsoft bezostysne vykrast GPL software a vyuzit jej ve svuj prospech bez dodrzeni licencnich podminek?V praxi ano.
Rozebíral vůbec někdy někdo PS3? Nedá se na to jít nějak univerzálněji? Nešlo by třeba napojit na piny té interní flash paměti externí debugger a zkopírovat tam ROM natvrdo?
eer, myslel jsem flashnutí "system image", ne ROM ve smyslu "read only memory"
Ehm, nejde a nejsou. Ten dřívější exploit fungoval trochu jinak, ve skutečnosti má PS3 skutečně špičkově vymyšlenou bezpečnostní architekturu a tak jednoduché, jako přepájet ROM, to není. Bylo by potřeba vyměnit i TPM, který je ovšem AFAIK součástí čipsetu.
BTW, Michael Steil na svém blogu zveřejnil pěknou úvahu na téma důvodů pro hack a proč to čtyřleté zpoždění od vydání samotné konzole.
ve skutečnosti má PS3 skutečně špičkově vymyšlenou bezpečnostní architekturu a tak jednoduché, jako přepájet ROM, to není.Nemáš tak úplně pravdu.
Já toho o zabezpečení PS3 moc nevím, ale IMO je i nějaký krypto modul přímo jako součást procesorového čipu. Nechce se mi procházet ty PDF, někde to tam je, ale od té doby, co mi Sony zablokovala Linux na to kašlu a už pro tuhle platformu neprogramuju. Stejně jsem se zabýval jenom lowlevel userspace věcmi, do školy jsem psal seminárku o SPU assembly, ale na poslední chvíli jsem měnil téma, když to moje oblíbená megakorporace zes****.
Nicméně hypervizor se do SPE dopravuje zašifrovaný a jakmile je uvnitř, už se nedá změnit ani vyřadit z provozu jinak než resetem celého systému, což celou věc nesmírně komplikuje. S izolací SPE jsem si trochu hrál v systemsim-cellu, dá se s tím dost čarovat a věřím, že až na chybu jako byla ta Geohotzova se to hardwareově prolomit vážně nedá. Bohužel oficiálně dostupná (bez NDA a placení milionů) dokumentace je dost vágní.
Zabezpečení PSP nebo čehokoliv jiného je oproti PS3 naprosto směšné.
Uvidime. Davam tomu mesic :)
Firma Sony již získala předběžné opatření, které zakazuje prodej USB dongluJak je to sakra možný?