V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
XLibre Xserver byl 21. prosince vydán ve verzi 25.1.0, 'winter solstice release'. Od založení tohoto forku X.Org serveru se jedná o vůbec první novou minor verzi (inkrementovalo se to druhé číslo v číselném kódu verze).
Wayback byl vydán ve verzi 0.3. Wayback je "tak akorát Waylandu, aby fungoval Xwayland". Jedná se o kompatibilní vrstvu umožňující běh plnohodnotných X11 desktopových prostředí s využitím komponent z Waylandu. Cílem je nakonec nahradit klasický server X.Org, a tím snížit zátěž údržby aplikací X11.
Byla vydána verze 4.0.0 programovacího jazyka Ruby (Wikipedie). S Ruby Box a ZJIT. Ruby lze vyzkoušet na webové stránce TryRuby. U příležitosti 30. narozenin, první veřejná verze Ruby 0.95 byla oznámena 21. prosince 1995, proběhl redesign webových stránek.
…co kdyby třeba nějakou pornostránku našly malé děti? Vždy když to slyším, tak se musím ptát co by se asi tak stalo? Vypadly by jim oči? Uvařil by se mozek?…Zacali by se ptat na veci na ktery se rodice stydi odpovidat.
Zajímavá úvaha, hezky napsáno. 
Jen jednu věc bych tomuto blogpostu vytkl - odkaz na /b/. Rule 1 a 2, sakra!
Just kidding...
skryté a necenzurovatelné šifrované sítiTo bohužel nejde. K sebelépe navržené skryté síti potřebuješ klienta a pokud nedokážeš tlačit potřebné množství dat steganografickým kanálem (a to nedokážeš, rozhodně ne nic víc než ústřižky plaintextu), tak potřebuješ ještě propojení jednotlivých nodů. A oboje se dá zakázat zákonem - klienta (software) povinným spyware, propojení je vidět jaksi už z principu.
Státní malware? To má být vtip? Něco podobného zastaví běžného uživatele, pokročilejších se to nemá šanci dotknout. Co takhle antistátní malware který bude napadat počítače kde je státní malware nainstalován a aktivně celé počítače ničit (například nahraje všude kam to pujde nesmyslný firmware, začne odesílat pedofilní obrázky na školní adresy, udání OSE - jakmile tohle jednou někdo udělá, kdo bude ochotný státní malware používat?)?Asi jsem měl explicitně zdůraznit povinný státní malware. Aneb Pamatuj, že poslouchání zahraničního rozhlasu trestá se káznicí nebo i smrtí (cedulka na rádiu z roku 1941). Prostě připojení počítače bez spyware k Internetu - dva roky.
SSL se dnes používá skoro všude a nemůžeš ho jen tak zakázat, nebo nařídit aby lidé začali používat slabší typ, protože v tu chvíli je celá tvoje infrastruktura otevřená útočníkům. Jakmile používáš SSL (nebo prostě nějaké šifrování), stát ztrácí kontrolu.Ale prd. Klíče prostě bude vydávat CA Ministerstva pravdy a šifrování s jinými klíči bude zakázáno.
V neposlední řadě tu jsou botnety. Čím dál lepší, hůře vysledovatelné a zničitelné. Představ si, že by někdo v několikamilionovém botnetu udělal z každého zombie TOR node.. Jak ti pak policie dokáže, že nejsi jen nevědomou součástí botnetu stejně jako miliony ostatních?Tam policii právě pomůže ten státní spyware
. Nebo se může zavést zodpovědnost za svůj systém.
No, doufám, že to vidím příliš černě.
Asi jsem měl explicitně zdůraznit povinný státní malware. Aneb Pamatuj, že poslouchání zahraničního rozhlasu trestá se káznicí nebo i smrtí (cedulka na rádiu z roku 1941). Prostě připojení počítače bez spyware k Internetu - dva roky.
Ale no tak, i v té době kdy bylo poslouchání rozhlasu zakázáno se našlo spoustu lidí kteří ho poslouchali, skoro bych se nebál říct že v každé vesnici jeden. Jenže nám nejde o lidi, o to gigantické průměrné tupé stádo, nás zajímají radioamatéři kteří si dokáží vyrobit vlastní rádio. Jak někdo jim může zakázat ho poslouchat? Detekce úbytku magnetického pole? Něco takového snad ani dneska neexistuje, i když možná jsou jen mé znalosti radiotechniky slabé.
Ale prd. Klíče prostě bude vydávat CA Ministerstva pravdy a šifrování s jinými klíči bude zakázáno.
A jakmile to ten klíč leakne, veškerá komunikace bude jako nešifrovaná. Navíc jak oni zjistí že je to šifrované danou CA? To se budou snažit náhodně rozšifrovávat veškerý provoz? Takže na každém routeru privátní klíč? To bych chtěl vidět :) Navíc by to byla skvělá feature do toho botnetu - jednou za náhodný časový okamžik odešli data šifrovaná jiným certifikátem, systém pak bude generovat tolik falešných zpráv že bude nepoužitelný.
Tam policii právě pomůže ten státní spyware. Nebo se může zavést zodpovědnost za svůj systém.
Zodpovědnost za vlastní systém? No a? Já vytvořím útočný malware, najdu si 0day a sundám miliony počítačů (které navíc budou něčím standartní, jak jinak by na nich mohl běžet ten státní spyware?), co je mi po tom že to někdo odsere? Budou to žně, DoS útok na policii.
No, doufám, že to vidím příliš černě.
Já si tím jsem poměrně jistý, nepodceňoval bych lidskou vynalézavost.
Jak někdo jim může zakázat ho poslouchat? Detekce úbytku magnetického pole? Něco takového snad ani dneska neexistuje, i když možná jsou jen mé znalosti radiotechniky slabé.No, teoreticky by mohl jít detekovat superhet, protože mezifrekvence může prosakovat ven. Ale mně šlo i propojení do sítě, ke kterému potřebuješ i vysílat, ne o pasívní poslouchání zahraničního rádia.
Navíc jak oni zjistí že je to šifrované danou CA? To se budou snažit náhodně rozšifrovávat veškerý provoz? Takže na každém routeru privátní klíč?Všechen provoz by asi rozšifrovávat nešel, ale může se náhodně vybírat třeba jedna tisícina všeho provozu + provoz zájmových osob (linuxáci, radioamatéři) a ta posílat „ke kontrole“. A když se to centrálnímu mozku nepodaří rozšifrovat, bude problém.
Navíc by to byla skvělá feature do toho botnetu - jednou za náhodný časový okamžik odešli data šifrovaná jiným certifikátem, systém pak bude generovat tolik falešných zpráv že bude nepoužitelný. Zodpovědnost za vlastní systém? No a? Já vytvořím útočný malware, najdu si 0day a sundám miliony počítačů (které navíc budou něčím standartní, jak jinak by na nich mohl běžet ten státní spyware?), co je mi po tom že to někdo odsere? Budou to žně, DoS útok na policii.Ano, to je super nápad. Jenže jak naprogramovat botnet a jak ho anonymně rozšířit a řídit v případě zodpovědnosti za vlastní přípojku? Vždycky můžou vypátrat, odkud přišel první útok.
Ano, to je super nápad. Jenže jak naprogramovat botnet a jak ho anonymně rozšířit a řídit v případě zodpovědnosti za vlastní přípojku? Vždycky můžou vypátrat, odkud přišel první útok.To by byl asi ten nejmenší problém. Možností je tolik, že nemá cenu to ani řešit. Můžu se napíchnout na ADSL linku, můžu se k někomu vloupat a použít jeho počítač, můžu využít jeho systém jako odrazový můstek tím že si ho prvně hacknu a pak to z něj rozšířím, cracknout heslo na wifi. Napadají mě desítky dalších možností.. Na všechno co si vymyslíš v podstatě dokážu vymyslet jakous takous protiakci a to se nepovažuji za nijak zvlášť chytrého a o daném problému přemýšlím jen chvíli. Kdyby situace skutečně nastala, vsadím se že by se vyrojil tucet lepších, dnes třeba obtížně představitelných řešení se kterými by přišel někdo chytřejší, nebo prostě jen někdo s dobrým nápadem ve správnou chvíli.
Celá tahle snaha mi přijde jako pokus bojovat s nemocí tím že začnu bydlet v protiatomovém bunkru, budu dýchat jen filtrovaný vzduch a chodit v protichemickém obleku. Určitě se to tak dá praktikovat,Takhle to bohužel taky nefunguje
. Po nějaký době by se začal imunitní systém nudit a hrát si.
a pak je vezmu na 4chan/b/To je dost koňská dávka řekl bych
.
Jinak na tohle téma je dobrá kniha Little Brother od C.Doctorowa.
Samozřejmě, už dneska existují podobné sítě, například freenet, nebo TOR, jenže jejich obsah prakticky nemá normálnímu člověku co nabídnout.
V diskusnom systéme Frost (fungujúci v sieti Freenet) som si všimol zopár skupín zdieľajúcich filmy, hudbu a trocha menej aktívne aj zdieľanie ebookov. Alebo diskusná skupina counter-forensics tiež na Froste, niekedy celkom zaujímavé tipy pre ešte paranoidnejšie zabezpečnie počítača.
Inak Tor je fajn vec na kontrolu https certifikátov
Tiskni
Sdílej: