T‑Mobile USA ve spolupráci se Starlinkem spustil službu T-Satellite. Uživatelé služby mohou v odlehlých oblastech bez mobilního signálu aktuálně využívat satelitní síť s více než 650 satelity pro posílání a příjem zpráv, sdílení polohy, posílání zpráv na 911 a příjem upozornění, posílání obrázků a krátkých hlasových zpráv pomocí aplikace Zprávy Google. V plánu jsou také satelitní data.
Společnost Proxmox Server Solutions stojící za virtualizační platformou Proxmox Virtual Environment věnovala 10 000 eur nadaci The Perl and Raku Foundation (TPRF).
Byla vydána nová verze 2.4.65 svobodného multiplatformního webového serveru Apache (httpd). Řešena je bezpečnostní chyba CVE-2025-54090.
Společnost Proton AG stojící za Proton Mailem a dalšími službami přidala do svého portfolia AI asistenta Lumo.
Amazon koupil společnost Bee zaměřenou na nositelnou osobní AI aktuálně nabízející náramek Pioneer (YouTube) s mikrofony zaznamenávající vše kolem [𝕏, LinkedIn].
Společnost Teufel nedávno představila svůj první open source Bluetooth reproduktor MYND.
Byla vydána verze 4.2 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
Anton Carniaux, právní zástupce Microsoft France, pod přísahou: Microsoft nemůže garantovat, že data z EU nepředá do USA bez EU souhlasu, musí dodržovat americké zákony.
Byl vydán Mozilla Firefox 141.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Lokální AI umí uspořádat podobné panely do skupin. Firefox na Linuxu využívá méně paměti. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 141 je již k dispozici také na Flathubu a Snapcraftu.
NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
RTFM - Read Tumič's FlaMes!
V minulém díle jsme peníze zhodnocovali na akciích firmy Avast, dnes si ukážeme jak stejného, ne-li většího zisku dosáhnout na akciích firmy Crowdstrike.
Ačkoliv mnoho bulvárních titulků dnes hovoří o "kolapsu Windows", jediné co zkolabovalo je distribuce updatů AV - nebo lépe řečeno sledovacího software, protože tenhle výraz Crowdstrike Falcon vystihuje asi nejlépe - od firmy Crowdstrike. Vzhledem k tomu, že k užvatelům se dle dostupných informací dostal "driver" sestávající ze samých nul, těžko předpokládat, že toto byl kód který se k uživatelům měl dostat a který prošel nějakými testy před vydáním (dokonce i já věřím, že Crowdstrike nějaké takové má).
Jak je možné, že uživatelé místo "ultimátního, hyperbezpečného, nezávislími organizacemi oceňovaného produktu od leadera trhu" dostali jenom nuly? Jiří Krampol odpovídá: "Nikdo není dokonalý". Problém "security" byznysu je nicméně to, že tam o tu dokonalost nikdo ani neusiluje. Není to totiž něco, co vám přinese nějakou konkurenční výhodu. Prodáváte strach, ne produkt. Zákazníci musí věřit, že váš produkt je ochrání od takového zla, že se přestanou ptát za jakou cenu a není-li z bezpečnostního hlediska přítomnost vašeho produktu mnohem větším rizikem než to, co na ně číhá tam venku. Jak dlouho asi můžete testovat vaše aktualizace, když hitem vašich marketingových materiálů je tvrzení, že do hodiny se dostanou ke všem vašim online zákazníkům?!
Seznam postižených institucí je dlouhý, pestrý a bohatý. Tedy ne ten seznam, ale ty instituce (banky, letiště, korporace, ...) jsou bohaté. Proto se nenechte mýlit, Crowdstrike straší očividně dobře a jeho akcie půjdou zcela jistě opět zase nahoru. Možná né tak rychle jako ty Avastu, protože na to, že něco nefunguje jsou lidé přeci jenom citlivější než na to, že někdo vy(zne)užívá jejich osobní data, ale nahoru časem půjdou. Lidská blbost je nekonečná a strach z neznámého věčný, takže o budoucnost antivirového byznysu se není třeba obávat. Proto kupujte, dokuď jsou akcie dole...
Tiskni
Sdílej:
Občas obchoduji s akciemi. Pokud je krátkodobý propad, tak za nízkou cenu je prostě nikdo neprodává. A obráceně, pokud krátkodobě chcete prodat akcie za momentálně vysokou cenu, nikdo je nekupuje. Tím neříkám, že nejsou drobné vyjímky.
Tentokrát nic, už minule jsem vydělal tolik, že se stále topim v penězích...
Účelem těch článků fakt není dávat někomu investiční rady, ale ukázat, že celý tenhle byznys stojí na absolutní nekompetentnosti zákazníků (to platí i pro korporátní IT - jak jsme teď viděli, někteří jsou tyhle "security" bazmekty schopní nasadit i na kritické systémy), kteří se místo faktů řídí pocity (strach). Díky tomu může docházet ke krátkodobému přelejvání zákazníků sem a tam (vsechny tyto firmy mají čas od času podobné "skandály", protože ten problém je principielní), ale dlouhodobě je to velmi stabilní zlatý důl se kterým jen tak něco neotřese.
Pokud tě nicméně zajímá proč na tom teda nevydělávám, tak to už tady popsal Jenda - přijde mi to moc složitý to zprocesovat. Koupit a zase prodat ty akcie pro mi pro jednotlivce z Čech přijde moc složitý na to, abych se tím při teoretickém zhodnocení ~20% bez poplatků a mým volným kapitálem zabýval. To už je jednodušší být v tom byznyse zaměstnán, což už jsem si vyzkoušel
"Ačkoliv mnoho bulvárních titulků dnes hovoří o "kolapsu Windows", jediné co zkolabovalo je distribuce updatů AV..."Ale houby. Kdyby byly Windows pořádně napsané, tak je nesestřelí chyba v aktualizaci antiviráku. Crowdstrike jenom lidem ukázal, jak jsou Windows děravé a k jejich odstavení ani není třeba cíleně napsaný virus.
Možná by to chtělo si nastudovat úplné základy co to takový jaderný modul v Linuxu (obecně monolitickém jádře, ale platí to i pro valnou většinu modulů z hybridních jader Windows a macOS) vlastně je a v jakém kontextu běží... Jaderné moduly opravdu nemůžou "klidně selhat, aniž by to ohrozilo běh jádra", alespoň pokud se bavíme o selhání typu Crowdstrike, kdy se začne vykonávat náhodný kód.
FUSE moduly (filesystémy) jsou úplně jiný případ, protože ty jsou implementovány v userspace a o žádný jaderný modul se nejedná, jsou to "normální" knihovny.
Jaderné moduly opravdu nemůžou "klidně selhat, aniž by to ohrozilo běh jádra", alespoň pokud se bavíme o selhání typu Crowdstrike, kdy se začne vykonávat náhodný kód.Určitě? Nemůže být špatný opcode v nějakém threadu vytvořeném modulem jenom oops?
A už vůbec bych se netvářil, že když se náhodou nic nestane, tak to znamená, že je jádro Linuxu proti takovým chybám odolné...No jasně, v tom určitě nejsme vepři, myslel jsem to tak, že pokud by to byl jenom oops, tak třeba by ten systém mohl alespoň jakž takž nabootovat, aby se dal opravit vzdáleně, ie. že by se možná nestalo to co s widlema, že se musí všechno opravovat lokálně.