Po dvaceti letech skončil leader japonské SUMO (SUpport.MOzilla.org) komunity Marsf. Důvodem bylo nasazení sumobota, který nedodržuje nastavené postupy a hrubě zasahuje do překladů i archivů. Marsf zároveň zakázal použití svých příspěvků a dat k učení sumobota a AI a požádal o vyřazení svých dat ze všech učebních dat.
Úřad pro ochranu hospodářské soutěže zahajuje sektorové šetření v oblasti mobilních telekomunikačních služeb poskytovaných domácnostem v České republice. Z poznatků získaných na základě prvotní analýzy provedené ve spolupráci s Českým telekomunikačním úřadem (ČTÚ) ÚOHS zjistil, že vzájemné vztahy mezi operátory je zapotřebí detailněji prověřit kvůli možné nefunkčnosti některých aspektů konkurence na trzích, na nichž roste tržní podíl klíčových hráčů a naopak klesá význam nezávislých virtuálních operátorů.
Různé audity bezpečnostních systémů pařížského muzea Louvre odhalily závažné problémy v oblasti kybernetické bezpečnosti a tyto problémy přetrvávaly déle než deset let. Jeden z těchto auditů, který v roce 2014 provedla francouzská národní agentura pro kybernetickou bezpečnost, například ukázal, že heslo do kamerového systému muzea bylo „Louvre“. 😀
Z upstreamu GNOME Mutter byl zcela odstraněn backend X11. GNOME 50 tedy poběží už pouze nad Waylandem. Aplikace pro X11 budou využívat XWayland.
Byl publikován plán na odstranění XSLT z webových prohlížečů Chrome a Chromium. S odstraněním XSLT souhlasí také vývojáři Firefoxu a WebKit. Důvodem jsou bezpečnostní rizika a klesající využití v moderním webovém vývoji.
Desktopové prostředí LXQt (Lightweight Qt Desktop Environment, Wikipedie) vzniklé sloučením projektů Razor-qt a LXDE bylo vydáno ve verzi 2.3.0. Přehled novinek v poznámkách k vydání.
Organizace Open Container Initiative (OCI) (Wikipedie), projekt nadace Linux Foundation, vydala Runtime Specification 1.3 (pdf), tj. novou verzi specifikace kontejnerového běhového prostředí. Hlavní novinkou je podpora FreeBSD.
Nový open source router Turris Omnia NG je v prodeji. Aktuálně na Allegro, Alternetivo, Discomp, i4wifi a WiFiShop.
Na YouTube a nově také na VHSky byly zveřejněny sestříhané videozáznamy přednášek z letošního OpenAltu.
Jednou za rok otevírá společnost SUSE dveře svých kanceláří široké veřejnosti. Letos je pro vás otevře 26. listopadu v 16 hodin v pražském Karlíně. Vítáni jsou všichni, kdo se chtějí dozvědět více o práci vývojářů, prostředí ve kterém pracují a o místní firemní kultuře. Můžete se těšit na krátké prezentace, které vám přiblíží, na čem inženýři v Praze pracují, jak spolupracují se zákazníky, partnery i studenty, proč mají rádi open source a co
… více »
) let hodil (až si koupím další komp).
BTW Je vidět, že taiwan secure boot opravdu pochopil, zveřejnění kódu umožní objevení bugů
.
some high resolution PCB images, private specification sheetsHmm kdyby to byly schémata motherboardů, tak bych možná začal slintat (a šetřit)
.
magnet:?xt=urn:btih:bd8b50ebfc73b4f0ea53bda4f7f6a1861b1eb19c&dn=leaked%5Fbios
Dobrý nápad podpisovať všetko jedným kľúčom. Toto je vážna situácia. Neviem síce aký typ kľúča používaju, ale keď má niekto súkromný kľúč, tak revokácia zrejme nepomôže.
Lepšie by bolo keby mala každá generácia biosu/firmvéru vlastný podpisový kľúč.
To je verejný kľúč zadrotovaný v hw ? Lepšie riešenie je podpis súboru na webe výrobcu biosu. Nechať na uživateľovy overenie pravosti.
To je verejný kľúč zadrotovaný v hw ?Vypadá to tak (alespoň tak jsem to pochopil, v HW se moc nevyznám).
Lepšie riešenie je podpis súboru na webe výrobcu biosu. Nechať na uživateľovy overenie pravosti.Přesně tak jsem to myslel.
Táto možnosť som raz videl v jednom starom PC s Award biosom. Len riziko je pri inštalácii. Nemám to overené ale vtedy môže dôjsť k porušeniu biosu.
Jinak ale není to špatný řešení, v rámci možností to je asi opravdu nejrozumnější.No právě, jak bys chtěl implementovat řešení odolné proti chybě v implementaci sebe samého?
Celkově ale nevim, jestli bych do toho šel, protože proti čemu mě tohle reálně ochrání?Jde o to, že když tě někdo zpwnuje, stačí ti přeinstalovat OS z důvěryhodného disku, a jsi čistý. Zatímco když mohl nainstalovat backdoor do HW, musíš vyhodit celý počítač do popelnice.
Už je to nejaký čas čo sa objavila táto správa o bios vírusoch.
Kódu, co firmware spouští po POSTu, můžete říkat jakkoliv, ale nic to nemění na tom, že takový kód nemá přístup k celé fyzické paměti, některým registrům, instrukcím a portům.
Bezpečná aktualizace firmwaru se může dělat tak, že cokoliv, třeba i zákeřný program, připraví obraz nového firmwaru na určitou fyzickou adresu, a pak dá vědět firmaru (ve světě IBM PC se používá ACPI). V příštím okamžiku, kdy pojede SMM, tak firmware zkontroluje integritu obrazu, zkopíruje jej do EEPROM, kam přirozeně software na úrovni operačního systému nemá přístup, a je hotovo.
(a žere to tranzistory).
).
Jinak existenci selfflashe bych bral jako povinnost i pokud to není ve standardu UEFI (z USB umí flashovat i spousta BIOSů).
; Description: OSYS object is used to detect the currently running OS ; Input: Nothing ; Output: OS type ; running under 0x01 - Linux ; 0x02..0x0F - reserved for other non-windows OS ; 0x10 - Win 98/Se ; 0x11 - Win Me ; 0x12 - Win 2000 or above ; 0x13 - Win XP ; 0x14 - Win server 2003 ; 0x15 - Win Vista ; 0x16 - Windows 7 ; 0x16..n - reserved for Windows OS↑ Si věřej...
mna skor pobavilo to rozdelenie Linux - jedna moznost a potom x-verzii Windows :)
Musim uznat ze to maji v MS velice dobre zdokumentovane a ze je pak jasne co od HW vendoru ocekavaji.Tak, totez plati i u pozadavku na UEFI. Tady v tom naopak Linux velmi plave a byt vyrobce HW nevim poradne co u nej implementovat, protoze plnou podporu UEFI podle standardu nema ani nahodou.
Tiskni
Sdílej: