Národní identitní autorita (NIA), která ovlivňuje přihlašování prostřednictvím NIA ID, MEP, eOP a externích identit (např. BankID), je částečně nedostupná.
Byla vydána nová verze 1.16.0 klienta a serveru VNC (Virtual Network Computing) s názvem TigerVNC (Wikipedie). Z novinek lze vypíchnout nový server w0vncserver pro sdílení Wayland desktopu. Zdrojové kódy jsou k dispozici na GitHubu. Binárky na SourceForge. TigerVNC je fork TightVNC.
Byla vydána nová verze 4.6 (𝕏, Bluesky, Mastodon) multiplatformního open source herního enginu Godot (Wikipedie, GitHub). Přehled novinek i s náhledy v příspěvku na blogu.
Rozsáhlá modernizace hardwarové infrastruktury Základních registrů měla zabránit výpadkům digitálních služeb státu. Dnešnímu výpadku nezabránila.
Čínský startup Kimi představil open-source model umělé inteligence Kimi K2.5. Nová verze pracuje s textem i obrázky a poskytuje 'paradigma samosměřovaného roje agentů' pro rychlejší vykonávání úkolů. Kimi zdůrazňuje vylepšenou schopnost modelu vytvářet zdrojové kódy přímo z přirozeného jazyka. Natrénovaný model je dostupný na Hugging Face, trénovací skripty však ne. Model má 1 T (bilion) parametrů, 32 B (miliard) aktivních.
V Raspberry Pi OS lze nově snadno povolit USB Gadget Mode a díky balíčku rpi-usb-gadget (CDC-ECM/RNDIS) mít možnost se k Raspberry Pi připojovat přes USB kabel bez nutnosti konfigurování Wi-Fi nebo Ethernetu. K podporovaným Raspberry Pi připojeným do USB portu podporujícího OTG.
Konference Installfest 2026 proběhne o víkendu 28. a 29. března v budově FELu na Karlově náměstí v Praze. Přihlásit přednášku nebo workshop týkající se Linuxu, otevřených technologií, sítí, bezpečnosti, vývoje, programování a podobně lze do 18. února 0:15.
Fedora Flock 2026, tj. konference pro přispěvatele a příznivce Fedory, bude opět v Praze. Proběhne od 14. do 16. června. Na Flock navazuje DevConf.CZ 2026, který se uskuteční 18. a 19. června v Brně. Organizátoři konferencí hledají přednášející, vyhlásili Call for Proposals (CfP).
Z80-μLM je jazykový model 'konverzační umělé inteligence' optimalizovaný pro běh na 8-bitovém 4Mhz procesoru Z80 s 64kB RAM, technologii z roku 1976. Model používá 2-bitovou kvantizaci a trigramové hashování do 128 položek, což umožňuje zpracování textu i při velmi omezené paměti. Natrénovaný model se vejde do binárního souboru velkého pouhých 40 KB. Tento jazykový model patrně neprojde Turingovým testem 😅.
Digitální a informační agentura (DIA) na přelomu roku dokončila rozsáhlou modernizaci hardwarové infrastruktury základních registrů. Projekt za 236 milionů korun by měl zabránit výpadkům digitálních služeb státu, tak jako při loňských parlamentních volbách. Základní registry, tedy Registr práv a povinností (RPP), Informační systém základních registrů (ISZR) a Registr obyvatel (ROB), jsou jedním z pilířů veřejné správy. Denně
… více »
Nic extrémně závažného tam není (a když s tím co našli člověk počítá a zařídí se podle toho, je to 100% bezpečné).
Btw. ti samí dělali i audit podobného eCryptfs
Na Windows sere pes, používat šifrování pod proprietárním OS prolezlým exploity, zadními vrátky, _NSAKEY, atp. je stejně absolutně k ničemu a kontraproduktivní (falešné zdání bezpečnosti).Na Linux sere pes, používat šifrování pod opensource OS prolezlým exploity, zadními vrátky, X.org, openssl atp. je stejně absolutně k ničemu a kontraproduktivní (falešné zdání bezpečnosti).
Mám pro tebe jen jedno:
.-.
|-|
| |
_.-|=|-.
/ | | | |
| |\
| /
\ /`
| |
+1
I sebeděravější svobodný software si můžeš opravit, alespoň ve chvíli, kdy tu chybu objevíš. Ale i u sebelepšího uzavřeného softwaru, jsi stále v nejistotě, nemáš šanci prověřit, co se děje uvnitř a s každou aktualizací/opravou ti můžou přijít i nové škodlivé vlastnosti (zadní vrátka, DRM atd.).
Na Windows sere pes, používat šifrování pod proprietárním OS prolezlým exploity, zadními vrátky, _NSAKEY, atp. je stejně absolutně k ničemu a kontraproduktivní (falešné zdání bezpečnosti).je natolik hloupý a bez jakýchkoli důkazů, že se dá parafrázovat na jakýkoli systém?
Access Control Exception Přístup do tohoto obsahu byl zablokován. Blocked Site ErrorTakže ne, že ho nemají, ale je zablokován. adresa kterou nemají dá.
Adresa není v archivu Adresa, kterou hledáte, se v archivu nenachází.nebo
Hrm. Wayback Machine doesn't have that page archived.
A zdroje té "odpovědi"?
V OpenSuse 13.1 mám RealCrypt 7.0a-3.119 (http://packman.links2linux.de/package/RealCrypt/) to je truecrypt fork nebo co to je ?
Svycarom se k tomu hodily banky...
Druhá světová je ještě o něco problematičtější: ono se to totiž dá brát - v návaznosti na Jaltskou konferenci - i tak, že nás osvobodili od Němců jen aby nás mohli předhodit Rusům. Stejně jako nás sedm let předtím předhodili v Mnichově Němcům. A jako nijak moc neprotestovali v šedesátém osmém. A z tohoto pohledu je názor pana Zímy celkem validní. Kdyby se v pětačtyřicátém nezastavili u Plzně, mohlo to vypadat jinak.To zní, jako by na tom uspořádání neměl Beneš významný podíl.
Pro pár barevných papírku sám sebe neprodám. Pokud ty se chceš prodávat tak se postav na dálnici a provozuj řitní živnost.
v počtu cca 27 mil obětí.Akorát to nebyly ani tak oběti války, jako spíš Stalinovy hrůzovlády - armáda byla bez pořádného velení a bez výzbroje, ale Stalin přesto nařídil zastřelit každého, kdo by se s holýma ruzkama nechtěl vrhnout proti německým kulometům Svádět tohle na západní svět je dost mimo mísu.
ikdyz prace na tom uz nebude v dnesni dobe nic prijemneho :D
Rozchodíš na tom i dnešní distra + práce v příkazové řádce úplně v pohodě (na e-maily a GnuPG nebo S/MIME stačí) a i nějaké to lehké DE se na tom dá provozovat.
Jak si např. v Javě omylem vyčtu paměť procesu?
Jak si např. v Javě omylem vyčtu paměť procesu?To asi nijak, ale tyhle bytecode platformy jako Java a .NET mají zase jiné problémy, největší je asi závislost na VM, který jednak čas od času obsahuje bezpečnostní chyby (Java je timhle poměrně nechvalně proslulá) a jednak je otázka, jak moc je ten VM důvěryhodný - .NET je proprietární úplně, u Javy je ta situace složitější, ale asi bych byl nervózní u obou... Backdoor by se v nich schoval imho velmi snadno. Kromě toho ani jedno opět není moc vhodné na systémové věci. Taky je potřeba nezapomínat, že zdaleka ne všechny bezpečnostní problémy spočívají v práci s paměti (viz třeba
Double.parseDouble()).
Osobně vidím v tomhle ohledu budoucnost spíše v jazycích, které zmínil little.owl.
.NET je proprietární úplně
Ten nemá cenu vůbec řešit.
Backdoor by se v nich schoval imho velmi snadno.
Máme GNU Classpath, máme různé implementace JVM, máme zdrojáky OpenJDK pod GNU GPL… je to celkem běžná situace jako u jiného svobodného softwaru. Díra samozřejmě může být všude – klidně i ve standardní céčkové knihovně nebo v Linuxu (jádře).
Kromě toho ani jedno opět není moc vhodné na systémové věci.
Souhlas. Reagoval jsem na Saljackovu poznámku.
Osobně vidím v tomhle ohledu budoucnost spíše v jazycích, které zmínil little.owl.Dalsi cesta je SysML. Popisete system, verifikujete design a generator vam vygeneruje kod - casto kupku hnoje, ktera sice vetsinou funguje, a pokud ne, tak se z debugovani po****te.
To asi nijak, ale tyhle bytecode platformy jako Java a .NET mají zase jiné problémy, největší je asi závislost na VM, který jednak čas od času obsahuje bezpečnostní chyby (Java je timhle poměrně nechvalně proslulá) ...Chyby jsou všude, i v Javě. Ale většina těch security problémů co Java má/měla byla ve věcěch jako Java Web Start či security sandbox. Což IMHO diskvalifikuje Javu pro použití v browseru, ale není to problém pro ostatní aplikace. JVM je naopak dobrá platforma.
parseDouble() se týká JVM obecně... Ono ani tak nejde o to, že by JVM bylo nadprůměrně děravé, ale spíš že to je (podobně jako jiné VM) velmi komplexní vrstva navíc...
Ano, myslíme. V některých programovacích jazycích třeba nehrozí chyby jako Heartbleed.Ano, například v C, pokud člověk nepoužije naprosto šílený způsob alokace á la OpenSSL
Bohuzel lidi schopnych psat bezpecne v C/C++ je ukrutne malo a chyby mohou byt tezko odhalitelne.Lidí schopných psát s takovou úrovní bezpečnosti, aby mohli psát opravdu spolehlivé kryptografické knihovny / programy, je málo tak jako tak, a už je pak celkem jedno, jestli to umí v C/C++ nebo něčem jiným. Viz třeba tu slavnou chybu s duplicitní řádkou kódu - takové chyby je možné dělat v jakémkoli jazyce. Na druhou stranu je pravda, že i relativně nevinné/nekryptografické knihovny (jako třeba libpng a spol.) mají vysoké požadavky na bezpečnost... Otázka je, jestli by skutečně na jiné platformě byly bezpečnější, imho ne o moc. Zajímalo by mě, jaký jazyk považuješ ty nebo Jenda za "bezpečný".
Zajímalo by mě, jaký jazyk považuješ ty nebo Jenda za "bezpečný".Bohuzel v soucasne dobe moc dobrych adeptu na systemove programovani nevidim. Stara ADA neni uplne spatne reseni, z novejsich treba rust, D, ale mozna i Go. Uvidime.
Haskell, ClojureZajímalo by mě, jaký jazyk považuješ ty nebo Jenda za "bezpečný".Bohuzel v soucasne dobe moc dobrych adeptu na systemove programovani nevidim. Stara ADA neni uplne spatne reseni, z novejsich treba rust, D, ale mozna i Go. Uvidime.
Ale můžou to být i další věci, třeba šifrování na úrovni block devices nebo filesystému, nízkoúrovňové optimalizace, přístup k HW RNG a podobně.
Za systémovou vlastnost by se dalo asi považovat i mlockování paměti.
některé se skutečně na bootování podílejí - stále jsme ve zprávičce o TrueCryptuJo, ale imho ne na linuxu.![]()
Ale můžou to být i další věci, třeba šifrování na úrovni block devices nebo filesystému, nízkoúrovňové optimalizace, přístup k HW RNG a podobně.Ok, ty nízkoúrovňové optimalizace v pythonu fungovat nebudou, ale ve zbytku moc nevidím problém.
Ok, ty nízkoúrovňové optimalizace v pythonu fungovat nebudou, ale ve zbytku moc nevidím problém.Jako třeba šifrování FS v pythonu? No to bych chtěl vidět, jak bude fungovat. Userspace implementace v C/C++ už jsou tak dost pomalý. Imho třeba v CPythonu by to prakticky nešlo (GIL).
Na systemove programovani? No way.O rly ? Nevim jak clojure, ale v haskellu jde psat jaderne moduly pro linux nebo dokonce cely operacni system
matematicky dokaze spravnost,To plati i pro aplikace.
vhodny by byl jazyk ktery se nadefinuje, matematicky dokaze spravnost, a pak se na nej nesaha, nejlepe ani co do implementace, ale to je v dnesni dobe prekotneho vyvoje za kazdou cenu asi dost fantazie...Tohle předpokládá, že jde dokázat matematickou správnost úplně všeho. Což imho Turing dokázal, že z principu nejde.
Docela by mě zajímalo, jestli vůbec existuje nějaký nástroj na šifrování, který je odolný vůči NSA.Ručně na papír. Jinak nic. Možná ještě nějaký elektromechanický počítač.
elektromechanický počítačRadši ne, relátka a motory budou dělat značné emg. pulzy, které by měly jít detekovat. (takovej elektromechanickej Iddq)
I can't comprehend the conspiracy theories flying around about this. It's a barely-maintained Open Source project (no updates in the past two years), with an outdated, messy code-base, serious build dependency problems, and lacking in full support for the newest Windows release. It likely only has a small development team - perhaps only one or two people. The developers are absurdly secretive, and when they do come out of hiding to make a statement, they are confrontational (take, for example, their response to Fedora's queries over the clause in their license that reserves the right to sue for copyright infringement). If this was any other project, we'd all just assume the developers had decided to call it a day. However, because of the nature of the software, everyone assumes security agencies or reptilians are involved.
Ale hned se našli nějací "experti", co to odsoudili, že v otevřeném software jsou také bezpečnostní chyby. Sice naprosto nesmyslné srovnání, ale kdo chce kam...
Ale hned se našli nějací "experti", když se nepochválíš sám, nikdy jiný to za tebe neudělá
Tiskni
Sdílej: