Oficiálně byl vydán Android 16. Detaily na blogu a stránkách věnovaných vývojářům.
Byla vydána nová verze 14.3 svobodného unixového operačního systému FreeBSD. Podrobný přehled novinek v poznámkách k vydání.
CSIRT.CZ upozorňuje, že na základě rozhodnutí federálního soudu ve Spojených státech budou veškeré konverzace uživatelů s ChatGPT uchovávány. Včetně těch smazaných.
Ač semestr ve škole právě končí, bastlíři ze studentského klubu Silicon Hill neodpočívají a opět se jako každý měsíc hlásí s pravidelným bastlířským setkáním Virtuální Bastlírna, kde si můžete s ostatními techniky popovídat jako u piva o novinkách, o elektronice, softwaru, vědě, technice obecně, ale také o bizarních tématech, která se za poslední měsíc na internetu vyskytla.
Z novinek za zmínku stojí Maker Faire, kde Pájeníčko předvedlo … více »Na WWDC25 byl představen balíček Containerization a nástroj container pro spouštění linuxových kontejnerů na macOS. Jedná se o open source software pod licencí Apache 2.0 napsaný v programovacím jazyce Swift.
Do 16. června do 19:00 běží na Steamu přehlídka nadcházejících her Festival Steam Next | červen 2025 doplněná demoverzemi, přenosy a dalšími aktivitami. Demoverze lze hrát zdarma.
Apple na své vývojářské konferenci WWDC25 (Worldwide Developers Conference, keynote) představil řadu novinek: designový materiál Liquid Glass, iOS 26, iPadOS 26, macOS Tahoe 26, watchOS 26, visionOS 26, tvOS 26, nové funkce Apple Intelligence, …
Organizátoři konference LinuxDays 2025, jež proběhne o víkendu 4. a 5. října 2025 v Praze na FIT ČVUT, spustili přihlašování přednášek (do 31. srpna) a sběr námětů na zlepšení.
Po roce byla vydána nová stabilní verze 25.6.0 svobodného multiplatformního multimediálního přehrávače SMPlayer (Wikipedie).
DNS4EU, tj. evropská infrastruktura služeb DNS založená na vysoce federovaném a distribuovaném ochranném ekosystému, byla spuštěna v testovacím režimu [𝕏]. Na výběr je 5 možností filtrování DNS.
Tiskni
Sdílej:
Ve win si může člověk naladit antivir, který pak toho umí ještě více.No, no Maxi. Spuštění ransomware je věc mailového klienta. Jednak by to musel být ransomware napsaný speciálně pro linux, ty pro win totiž fungovat nebudou, a pak by musel postihnout tak širokou škálu různých eventualit, že se to zkrátka nevyplatí. Protože klíčovým předpokladem je uživatel blbec, který na všechno hned kliká. Jinými slovy - ransomware tady s námi bude do té doby, dokud bude Windows dominantní systém na strojích BFU. Což ale nebude dlouho trvat, protože poučení postižení mají na výběr jen dvě možnosti - linux nebo mac. Mimochode - tobě nepřijde divné, že se zatím nikdo nepokusil o ransomware pro mac? Přitom by to měl z hlediska variability prostředí mnohem snazší. Jestlipak za tím nebude náhodou aktivita společnosti Apple, jak přimět fanoušky MS Win ke změně platformy ve svůj prospěch?
stačí poslat bash skript se jménem "neco.pdf" a je vymalovánoDoufám, že mailový klient na to hned nespustí interpret podle MIME typu a že při ukládání na disk tomu nenastaví executable bit!
Jednak by to musel být ransomware napsaný speciálně pro linux, ty pro win totiž fungovat nebudou, a pak by musel postihnout tak širokou škálu různých eventualit, že se to zkrátka nevyplatí.Někde jsem četl že wannacry (?) funguje i ve wine. Jinak já bych do těch napadnutelnejch systému zahrnoval i androida (nebo rovnou pod linux). A zrovna androidy maj dost děravý jádra. Koneckonců získání roota obvykle znamená spustit java aplikaci, co využije exploitu.
Někde jsem četl že wannacry (?) funguje i ve wine.Tak samozřejmě že principiálně taková věc může fungovat i ve wine, ovšem kupř. PlayOnLinux má uživatelský profil součástí prefixu, takže by se nejspíš pokoušela dělat bordel tam.
a pak by musel postihnout tak širokou škálu různých eventualit, že se to zkrátka nevyplatíPodle mě ti stačí, aby to chodilo na pěti nejrozšířenějších distribucích.
Protože klíčovým předpokladem je uživatel blbec, který na všechno hned kliká.Ne. Třeba WannaCry bylo RCE v SMB. Na Linuxu zase existuje nekonečný stream CVEček v libpng, jasperu a spol.
ransomware tady s námi bude do té doby, dokud bude Windows dominantní systém na strojích BFUI pokud by byl problém v „klikání na všechno“, vyřeší to Linux? „noexec“ a podobné věci na skripty jde snad nastavit i na Windowsech.
btrfs property set -ts /path/to/snapshot ro false
), tak určitě z toho půjde udělat další, už zapisovatelný, snapshot.
A pokud ho tvoříš s přepínačem -r, tak z něj systém neobnovíšJe to stupidnější než bys myslel. Uděláš z něj nový snapshot, který bude rw.
Abyste něco nevědomky spustili, na to nemusíte mít díru v systému, ani v jiném sw.Pokud jsi něco nevědomky spustil, je díra minimálně v UI tvého systému. UI má být navržené tak, aby tyhle omyly udělat nešly.
99% věcí přijde přes mail, takže máme hodně striktně nastaven i antispamTakže váš antispam má soukromé PGP klíče všech vašich zaměstnanců?
Pokud tedy někdo bude mít děravý office, útočník stejně nebude moci spustit kód, protože to ESET s HIPS nedovolí (pokud je tedy dobře nastaven).A pokud to zrovna nebude díra, která umožní spustit něco i bez vytváření nového procesu…
99% věcí přijde přes mail, takže máme hodně striktně nastaven i antispamTakže váš antispam má soukromé PGP klíče všech vašich zaměstnanců?
Jenže jakmile budete mít jediného zaměstnance, který "se" nechá zavirovat, tak jste v zadnici...
Pošle mailem neco.pdf, ale v hlavičce to bude třeba bash script, nebo binárně spustitelný soubor a po spuštění je s uživatelskými daty konec.Není, pokud uživatel nenastaví souboru ručně executable bit a následně jej nespustí.
V linuxu si člověk může hodit browser do chrootu, nebo nastavit selinux a další věci. Ve win si může člověk naladit antivir, který pak toho umí ještě více.V Linuxu je možno proces izolovat pomocí dalších namespaces. Případně mu ještě více omezit přístup k prostředkům pomocí cgroups. Krom toho se čím dál více začínají rozšiřovat nejrůznější technologie určené pro sandboxing uživatelských aplikací, například Flatpak.
Není, pokud uživatel nenastaví souboru ručně executable bit a následně jej nespustí.Třeba správce archivů Squeeze to bral tak, že "končí to .pdf... pustím na to evince. Končí to .txt... pustím na to gedit. Končí to .py... pustím na to Python". Jednou jsem si takhle něco (naštěstí neškodného) spustil…
V Linuxu je možno proces izolovat pomocí dalších namespaces. Případně mu ještě více omezit přístup k prostředkům pomocí cgroups. Krom toho se čím dál více začínají rozšiřovat nejrůznější technologie určené pro sandboxing uživatelských aplikací, například Flatpak.Ultimativnní řešení by bylo spouštět to rovnou ve virtuálním stroji, což by při dnešních shopnostech hardwaru (tedy s vyjímkou levných "okleštěnců" od intelu) a ceně pamětí nebyl zas takový problém. V Linuxu by to šlo obzvlášť dobře, protože by šlo využít jak stávající instalaci softwaru (tj. žádné zbytečne zabrané místo na disku), tak u paměti KSM čili sjednocování paměťových stránek se stejným obsahem, v tomto případě mezi virtuálním a reálným strojem, případně mezi více instancemi viruálních strojů (viz příklad v článku z Wikipedie). U Windows by to bylo poněkud složitější a méně elegantní, instalace by musela být samostatná, Windows AFAIK nemají KSM a navíc by byla téměř určitě třeba samostatná licence, nicméně minimálně pro základní systém s prohlížečem existují volně dostupné hotove image určené pro testování webů (i když odkaz, co jsem na ně měl, už nefunguje), které by nejspíš alespoń na část úkolů měly stačili. Virtuálizovaný OS by pak zapisoval jen skrz snapshot/COW, ale originální data by změnit nemohl. I když by pak někdo udělal podobný malware pro Linux, docílil by tím pouze škodu v onom snapshotu/COW datech, ale zbytek by neohrozil, tedy alspoň za předpokladu, že by se nedostal ven z virtuálníciho stroje, což je dost obtížné a nejspíš by to (minimálně dnes) nikomu za tu práci nestálo. Nevýhodou (tedy kromě poněkud složitější práce se soubory při přesunu mezi fýzickým a virtuálním stojem) by byla nutnost mít připojený
/
(s /bin
, /lib
a /usr
) jen na čtení (tedy alespoň během běhu virtuálního stroje) a mít oddělené /var
a /home
a případně mít i separátní jádro pro virtualizovaný stroj, nicméně to pokládám za mnohem jednodušší než např. uchodit běžné aplikace se SELinuxem nebo podobným drsně-bezpečnostním řešením Mnozí lidé se obávají že by se mohli stát jeho obětíNechť vytáhnou data z poslední zálohy... Nedávno mi volal známý, že mu něco zašifrovalo disk. Tak jsem mu poradil, ať si to obnoví ze zálohy (pravda, říkal jsem to trochu škodolibě). Potom volal, že ta data fakt potřebuje, že tam má rozpracovanou zakázku za miliony. Ano, opravdu ji neměl zazálohovanou... No, takže má z toho poučení za pěkných pár zlaťáků. Dokonce byl ochoten zaplatit vyděračům... Dál jsem to nezkoumal, možná to byl ten "vir", co šel snadno odšifrovat, poslal jsem ho za experty od avastu (jestli tam došel netuším).
Myslíte si, že uživatelé Linuxu jsou zabezpečeni proti útokům ? Nebo co musíme udělat pro to, abychom linux ochránili ?Myslím si, že každý uživatel je v takovém bezpečí, jaké si vytvoří. Pokud je uživatel hloupý a jako root spustí nějakou blbost (třeba klidně zašifrování disku a zapomene heslo), nelze ho před sebou samotným uchránit. Druhá část otázky, linux dostatečně bezpečný je. Stačí jej dostatečně bezpečně používat.
co se stane, až se ransomware naučí pracovat s ext4 nebo btrfs ovladačiCo by se stalo? Program nemusí umět pracovat s formátem na disku. Pokud má dostatečná práva (třeba roota), tak se dostane ke všem datům. Jenže v linux není tradice spouštět věci jako root, naopak, vše by mělo být spouštěno s minimálními právy.
Podle některých tyto útoky fungovaly jen proto, že lidé neaktualizovali systém Windows, ani nepoužívali podporu.Nevím jaké konkrétní útoky. Pokud uživatel pracuje s omezenými právy, tak se škodlivý program nedostane ke všem datům. Pokud uživatel ten program ani nespustí, tak se nestane nic. Někdo tady zmiňoval, že jako opravu samby před čímsi stačí nastavit jeden řádek v konfiguráku. Ok, možná jo, ale mě spíše zajímá, jak se útočník k této špatně nastavené sambě dostane. Pokud má někdo otevřenou sambu do světa, patrně má mnohem větší problém, než jakýsi jeden parametr. Každou službu je potřeba řádně nastavit a následně omezit síťový dosah. (Pokud je to síťová služba.) Pokud někdo nechal port samby otevřený do světa, asi má o co žádal.
Linux je bezpečnější, protože záplaty jsou vydávány rychleji (hrozby se snáze hledají a nemůžou být skryty před jedním vývojářem), navíc u Windows hraje svoji roli i ekonomická stránka.Já nevím, s pokročilým věkem mě tyto linuxovowindowsové války nějak přestaly bavit. Používám oboje, ve widlích se to aktualizuje samo, pravda, nemá to repositáře, takže si musím pomáhat třeba Secunia PSI, aby to oznamovalo i staré verze programů, v linuxu je pochopitelně update systému na jeden řádek. Pochopitelně to ze mě nesnižuje odpovědnost ty běžící služby správně nastavit a síťově omezit.
že situace se bude v budoucnu jen zhoršovatTo záleží podle koho. V poslední době nějak novináři začali vnímat, že něco jako počítač taky existuje, občas o tom i něco napíšou a je to většinou na zvracení. Z praxe nemám pocit, že by se cokoliv zhoršovalo nebo zlepšovalo. Je to stále o tom samém. Někdo provozuje software, v tom software někdo zlý objeví chybu a snaží se ji zneužít. Autor toho software (pokud ještě žije a pokud ho to ještě baví), se tu chybu snaží zaplácnout. To je furt dokola.
Pokud má někdo otevřenou sambu do světaIMHO šlo o to, že externista, co měl právo zápisu do jednoho adresáře, najednou může získat roota na fileserveru.
Nebo co musíme udělat pro to, abychom linux ochránili ?Předělat ho ve stylu QubesOS, hypervizor formálně verifikovat a vyvinout hardware, který dokáže poskytnout podobné záruky o své bezchybnosti. Ano, je to „trošku“ pracné a momentálně se tomu skoro nikdo nevěnuje. Pojďme radši řešit podporu USB kávovarů v HTML5, na řízení ekonomiky a průmyslu nám současné děravé počítače stačí.
Jak napsal rastos v komentáři - co se stane, až se ransomware naučí pracovat s ext4 nebo btrfs ovladači ?Spíš co se stane, až ransomware poběží nativně na Linuxu (a místo exploitů na nedávno opravené chyby ve Windows si potáhne exploity na nedávné chyby v Linuxu, nebo ještě lépe 0daye). Ale podle mě se to nestane. Linuxové stroje bývají víc high-profile, takže když je útočníci vyhackují, radši je použijí k něčemu zajímavějšímu než zašifrování dat a řeknutí si o pár dolarů.
Každý operační systém je zranitelný, pokud jej neaktualizujete nebo pokud používáte verze bez podpory.Ne. Každý operační systém je zranitelný. (pokud nepočítáme výše uvedenou možnost s formální verifikací) Podpora a aktualizace ti zajistí jen to, že nepodlehne chybě, jejíž popis už je dostupný volně na netu. Ale dokud se vývojáři o chybě nedozví, tak ti nijak nepomáhá.
Předělat ho ve stylu QubesOS, hypervizor formálně verifikovat a vyvinout hardware, který dokáže poskytnout podobné záruky o své bezchybnosti.
Dokud nebudeš mít formálně verifikovaný CPU a vlastně celý HW, tak je ti to stejně nahovno. A i když budeš mít HW formálně verifikovaný, tak to 100% bezpečný není, protože hardware je vlastně analog i když se tváří jako digitální...
vyvinout hardware, který dokáže poskytnout podobné záruky o své bezchybnosti:-O :-O