NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Vývoj linuxové distribuce Clear Linux (Wikipedie) vyvíjené společností Intel a optimalizováné pro jejich procesory byl oficiálně ukončen.
Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie).
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 12.0 (Mastodon). Forgejo je fork Gitei.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 155 (pdf) a Hello World 27 (pdf).
Máte na svém notebooku zašifrovaný pevný disk?
Ano |
|
90% (6471) |
Ne |
|
10% (708) |
Celkem 7179 hlasů
Vytvořeno: 11.4.2014 07:52
Tiskni
Sdílej:
Ja ho urcite necracknu :) ale treba nekdo schopny jo.Aha. Takže „k čemu je dobrý šifrovat AESem - já ho sice necracku, ale treba nekdo schopny jo“.
a pak to stejne cele zustane zavisle jenom na heslu uzivatel pripadne rootaA?
Mozna by to slo resit hibernaci na disk misto do ram - pak by system sirfrovany disk odmountoval.Samozřejmě, že disk můžeš odpojovat i při uspávání do RAM.
/home
, ačkoliv ani nevím proč. Většina těch dat se stejně dá najít na internetech.
Preji hezky den,
sifrovat HDD v pocitaci povazuji dnes za standard, at se jedna o NB nebo desktop. Zamykate si auto, byt, chalupu? Zamknete si i "data". Je to vase pravo! A pri pouziti modernich CPU je ztrata vykonu nulova ci zanedbatelna. Ztrata vykonu je patrna AZ pouze pri pouziti velmi rychlych SSD
Ma zkusenost z domaciho PC
SSD Vertex 4, rychlost R/W 500/500 MB/s, nesifrovana data, opravdu namereno
1) 128bit sifrovani, CPU 4.5Ghz, bez HW AES -> R/W cca 140-170MB/s takze stale slusne
2) 128bit sifrovani, CPU 4.5Ghz, s HW AES-NI -> R/W cca 330-350MB/s takze no problem *
* ani s HW AES podporou sice nedosahnu na maximalni rychlost sveho SSD ale rychlosti jsou naprosto dostacujici
Jen bych rad upozornil na jednu podstatnou vec, ktere jsem si vsiml u svyhc kolegu. Pokud sifrujete cely disk tj, / , /home, oddil /boot musi zustan nesifrovany => paklize to s bezbecnosti a sifrovanim myslite vazne, je nezbytne /boot premistit na nejake vymene medium jako flaska, bootovat z ni a mit ji porad u sebe! Jinak to sifrovani celeho disku postrada smysl a mohli byste se vystavit podvrzeni jadra/initramfs na nesifrovanem /boot ponechanem na disku
OFF-TOPIC pokud sosate z torrentu apod, krome sifrovani nezapomente uzivat VPN!
Takze kdyz sifrovat tak poradne. Neusnadnujte zlodejum ani policii/OSA/BSA/soudum zivot :D
S pozdravem, raven4
https://play.google.com/store/apps/details?id=cz.raven4.MKCommander_HD
https://play.google.com/store/apps/details?id=cz.raven4.MKSysMon
https://play.google.com/store/apps/details?id=cz.raven4.UsefullClock
> paklize to s bezbecnosti a sifrovanim myslite vazne, je nezbytne /boot premistit na nejake vymene medium jako flaska, bootovat z ni a mit ji porad u sebe! Jinak to sifrovani celeho disku postrada smysl a mohli byste se vystavit podvrzeni jadra/initramfs na nesifrovanem /boot ponechanem na diskuSecureBoot? :) A má to vůbec smysl řešit, když ti útočník může připojit do počítače HW keylogger a to heslo k disku zjistit tak.