Iniciativa Open Device Partnership (ODP) nedávno představila projekt Patina. Jedná se o implementaci UEFI firmwaru v Rustu. Vývoj probíhá na GitHubu. Zdrojové kódy jsou k dispozici pod licencí Apache 2.0. Nejnovější verze Patiny je 13.0.0.
Obrovská poptávka po plynových turbínách zapříčinila, že datová centra začala používat v generátorech dodávajících energii pro provoz AI staré dobré proudové letecké motory, konvertované na plyn. Jejich výhodou je, že jsou menší, lehčí a lépe udržovatelné než jejich průmyslové protějšky. Proto jsou ideální pro dočasné nebo mobilní použití.
Typst byl vydán ve verzi 0.14. Jedná se o rozšiřitelný značkovací jazyk a překladač pro vytváření dokumentů včetně odborných textů s matematickými vzorci, diagramy či bibliografií.
Specialisté společnosti ESET zaznamenali útočnou kampaň, která cílí na uživatele a uživatelky v Česku a na Slovensku. Útočníci po telefonu zmanipulují oběť ke stažení falešné aplikace údajně od České národní banky (ČNB) nebo Národní banky Slovenska (NBS), přiložení platební karty k telefonu a zadání PINu. Malware poté v reálném čase přenese data z karty útočníkovi, který je bezkontaktně zneužije u bankomatu nebo na platebním terminálu.
V Ubuntu 25.10 byl balíček základních nástrojů gnu-coreutils nahrazen balíčkem rust-coreutils se základními nástroji přepsanými do Rustu. Ukázalo se, že nový "date" znefunkčnil automatickou aktualizaci. Pro obnovu je nutno balíček rust-coreutils manuálně aktualizovat.
VST 3 je nově pod licencí MIT. S verzí 3.8.0 proběhlo přelicencování zdrojových kódů z licencí "Proprietary Steinberg VST3 License" a "General Public License (GPL) Version 3". VST (Virtual Studio Technology, Wikipedie) je softwarové rozhraní pro komunikaci mezi hostitelským programem a zásuvnými moduly (pluginy), kde tyto moduly slouží ke generování a úpravě digitálního audio signálu.
Open source 3D herní a simulační engine Open 3D Engine (O3DE) byl vydán v nové verzi 25.10. Podrobný přehled novinek v poznámkách k vydání.
V Londýně probíhá dvoudenní Ubuntu Summit 25.10. Na programu je řada zajímavých přednášek. Zhlédnout je lze také na YouTube (23. 10. a 24. 10.).
Gemini CLI umožňuje používání AI Gemini přímo v terminálu. Vydána byla verze 0.10.0.
Konference OpenAlt 2025 proběhne již příští víkend 1. a 2. listopadu v Brně. Nabídne přibližně 80 přednášek a workshopů rozdělených do 7 tematických tracků. Program se může ještě mírně měnit až do samotné konference, a to s ohledem na opožděné úpravy abstraktů i případné podzimní virózy. Díky partnerům je vstup na konferenci zdarma. Registrace není nutná. Vyplnění formuláře však pomůže s lepším plánováním dalších ročníků konference.
 23.1.2015 23:17
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        23.1.2015 23:17
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        Sice mám pochybnosti o smyslu bezpečného TLS když se pomocí MITM dá zahodit příkaz STARTTLSAle rozumný mailový klient zařve.
Moje důvěra je ale celkem otřesená.Mně to přijde korektní, kdyby to dělal dobře. Bohužel jsem viděl právě situaci, kdy kvůli tomu starttls přestalo fungovat (nezkoumal jsem proč).
Mně to přijde korektní, kdyby to dělal dobře.Nejčastější řešení problému "nic jsem neměnil a přestalo mi fungovat odesílání pošty" - podívat se do nastavení antiviru a obnovit tam pravidlo povolující připojení na poštovní server (a které se smazalo při aktualizaci toho antiviru.)
 28.1.2015 00:38
Petr Tomášek             | skóre: 39
             | blog: Vejšplechty
        28.1.2015 00:38
Petr Tomášek             | skóre: 39
             | blog: Vejšplechty
            
        Jediné oficiální informace které jsem našel jsou zápisek na fóru Avastu o nových funkcích vývojové verze
Oficiální popis je třeba v manuálové stránce u linux verze nebo v techinfu pro OS X verzi. Windows verze funguje principielně stejně. Pokuď nejdou informace dohledat, tak bych to spíš přisuzoval "korporátnosti" Avastu, nebo prostému faktu, že to nikdo nesepsal, než tomu, že by se to nějak "tajilo" (od toho jsou v Avastu jiné věci  ).
 ).
Ve čtyři odpoledne jsem se pustil do práce s Postfixem, cílem bylo zakázat SSLv3, protože zákazník si nechal udělat pentesting a tohle byla jedna z položek.Tyhle automatické udělátory jsou srandovní. Detekujeme SSLv3 - hlásíme jako problém. Pokud vím, nikdo zatím nepřišel na způsob, jak zranitelnost SSLv3 zneužít při odposlouchávání SMTP.
Sice mám pochybnosti o smyslu bezpečného TLS když se pomocí MITM dá zahodit příkaz STARTTLS a taky když se používá snakeoil certifikát, ale o tom tenhle zápisek není.Pokud vím, tak Postfix (v pozici klienta) podporuje DANE - když cílový server má TLSA, zahození STARTTLS při MITM způsobí, že se Postfix nepokusí ten mail doručit.
Pokud vím, tak Postfix (v pozici klienta) podporuje DANE - když cílový server má TLSA, zahození STARTTLS při MITM způsobí, že se Postfix nepokusí ten mail doručit.Jó, kdyby tak byl DNSSEC široce rozšířený, to by bylo...
 24.1.2015 22:14
Max             | skóre: 72
             | blog: Max_Devaine
        24.1.2015 22:14
Max             | skóre: 72
             | blog: Max_Devaine
            
        Další filtry jsou na proxyně.
Docela by mě zajímalo, jak filtrujete zabezpečená spojení (HTTPS) na proxy bez použití MITM?
 25.1.2015 00:57
Max             | skóre: 72
             | blog: Max_Devaine
        25.1.2015 00:57
Max             | skóre: 72
             | blog: Max_Devaine
            
         25.1.2015 15:56
Josef Kufner             | skóre: 70
        25.1.2015 15:56
Josef Kufner             | skóre: 70
            
            
        Zodpovědný uživatelA kde se nechá sehnat?
 26.1.2015 21:37
Max             | skóre: 72
             | blog: Max_Devaine
        26.1.2015 21:37
Max             | skóre: 72
             | blog: Max_Devaine
            
         27.1.2015 11:13
Max             | skóre: 72
             | blog: Max_Devaine
        27.1.2015 11:13
Max             | skóre: 72
             | blog: Max_Devaine
            
        C:\Windows a C:\Program Files. Ale pak se to myslím přestalo používat, protože se tam začalo učit programování a tím pádem nebylo možné zakázat spouštění neznámého software. Ale je možné, že jsem měl jenom štěstí na uživatele, kteří chápali, že nejhorší, co může nějaký vir v síti udělat, je to, že smaže jejich data. A je také pravda, že tenkrát té havěti bylo míň. Nicméně pořád si myslím, že pokud má ten uživatel k dispozici aktuální software, a přesto spustí nějaký vir, je otázkou především to, co na tom počítači vlastně dělal.
             27.1.2015 21:00
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        27.1.2015 21:00
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        K tomu, aby člověk smazal soubory na sdíleném úložišti, stačí chvilková nepozornost. K tomu, aby spustil nějaký vir, je potřeba té nepozornosti mnohem víc.Na běžném Linuxu je to bohužel dost jednoduché. Mně se to stalo když jsem používal GTK archivátor Squeeze. Klikl jsem na .py v zipu a zeptalo se to, jestli to chci rozbalit nebo otevřít. Dal jsem otevřít samozřejmě v očekávání, že se zobrazí textový editor. Ne, samozřejmě to spustilo Python. Nebo třeba stačí bouchnout v mc do entru nad souborem který má X práva (protože ho tak někdo rozbalil, byl tak na externím disku nebo se tak odněkud zkopíroval). V prvním případě vám nepomůže ani mountovat s noexec, v druhém ano, ale to nemusí být vždy možné, v podstatě kdykoli když si uživatel v $HOME kompiluje.
 27.1.2015 23:19
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
        27.1.2015 23:19
Jendа             | skóre: 78
             | blog: Jenda
             | JO70FB
         27.1.2015 23:21
Max             | skóre: 72
             | blog: Max_Devaine
        27.1.2015 23:21
Max             | skóre: 72
             | blog: Max_Devaine
            
         28.1.2015 07:26
Max             | skóre: 72
             | blog: Max_Devaine
        28.1.2015 07:26
Max             | skóre: 72
             | blog: Max_Devaine
            
        Tipoval bych, že od začátku myslí hostname/IP adresu, jenom tomu říká URL...
IP adresa/hostname je ale v reálném světě prakticky k ničemu, pokuď tedy vynecháme totalitní režimy (ať už státní, či korporátní - domácí uživatelé většinou úplně netouží po tom, mít Internet filtrovaný Čínskou vládou, Maxem, Filipem Jirsákem nebo jinou "vrchností"...), kde se dostanete jenom na marginální množinu povolených domén. V reálném Internetu je potřeba znát skutečné URL a většinou i data samotná, aby se dalo hovořit o nějaké účinnosti detekce malware.
 28.1.2015 21:10
Max             | skóre: 72
             | blog: Max_Devaine
        28.1.2015 21:10
Max             | skóre: 72
             | blog: Max_Devaine
            
        Taky nechápu, proč je někdo přesvědčen, že někdo stáhne vir zrovna přes e-mail nebo přes HTTPS, a ostatní kanály ho nezajímají.
Ostatní kanály (mimo mail a web) jsou co se šíření nákaz týče naprosto marginální.
Když už se má něco kontrolovat, není lepší kontrolovat soubory na disku?
To je samozřejmě základ, ale nestačí to. Zejména co se webu týče existuje spousta scénářů, kdy soubor s nákazou vůbec nemusí existovat (síť -> paměť).
Taky mi není jasné, proč ti uživatelé mají taková práva, že mohou něco pokazit.
On ten xkcd strip vůbec není mimo realitu...
Které? Mne napadají pouze bezpečnostní chyby v prohlížeči nebo v jeho pluginech.
Přesně ty.
tak bez podpory ssl2 kompiluji openssl uz roky vsechny rozumne distribuce a ssl3 povypinali vsichni loni v zime ...
 26.1.2015 12:36
David Watzke             | skóre: 74
             | blog: Blog...
             | Praha
        26.1.2015 12:36
David Watzke             | skóre: 74
             | blog: Blog...
             | Praha
        Dík, občas se hodí mít známé na vysokých místech :)http://feedback.avast.com/ https://forum.avast.com/ Vážně to čtou a reagují.
 28.1.2015 19:32
David Watzke             | skóre: 74
             | blog: Blog...
             | Praha
        28.1.2015 19:32
David Watzke             | skóre: 74
             | blog: Blog...
             | Praha
        A taky by to chtělo jednoduchý způsob jak ten cert. odstranit - třeba když tu funkci vypnu.
Proč? Pokuď se někdo dostane k unikátnímu privátnímu klíči na vašem počitači (který je dostupný pouze s "admin" právy) aby s ním podepsal nějaký svůj certifikát, tak už opravdu není důvod se obávat nějakého dalšího průniku/úniku dat - vše už je dávno ztraceno... A pokuď nevěříte Avastu jako takovému, tak vypínat zrovna tuto funkci, když přes jaderné moduly má přístup ke kompletní paměti vašeho počítače ( kterou si může kdykoliv poslat "domů") i bez ní je jenom ztráta času...
        Tiskni
            
                Sdílej:
                 
                 
                 
                 
                 
                