Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Byla vydána nová verze 7.0 svobodného open source redakčního systému WordPress. Kódové jméno Armstrong bylo vybráno na počest amerického jazzového trumpetisty a zpěváka Louise Armstronga (What A Wonderful World).
V Drupalu byla nalezena a opravena kritická zranitelnost SA-CORE-2026-004 (CVE-2026-9082). Útočník může provádět libovolné SQL dotazy na webech používajících databázi PostgreSQL.
Richard Hughes oznámil, že službu Linux Vendor Firmware Service (LVFS) umožňující aktualizovat firmware zařízení na počítačích s Linuxem, nově sponzoruje také společnost HP.
O víkendu proběhla demopárty Outline 2026. Publikována byla prezentovaná dema. Upozornit lze na 16 bajtové, opravdu šestnáct bajtové, zvukově obrazové demo Wake Up! 16b (YouTube).
Byla vydána nová verze 9.5 multiplatformní digitální pracovní stanice pro práci s audiem (DAW) Ardour. Přehled novinek, vylepšení a oprav v poznámkách k vydání a na YouTube.
neboť takové označení považovali investoři za příliš riskantni.To je důvod jak noha.
To je důvod jak noha.Kdyz do toho nekdo investoval sve penize, tak nema mit pravo rozhodovat? Svet nejsou jen nuly a jednicky. Svet jsou i patenty a penize.
PDP-8 byl např. predchůdcem pocitace PDP-7Opravdu?
The PDP-7 was introduced in December 1964, and about 120 were eventually produced.vs
On 22 March 1965, DEC introduced the PDP-8, which replaced the PDP-5's modules with the new R-series modules using Flip Chips.
, ale zato PDP-11 jsem si coby student užil do sytosti hlavně v podobě jeho československých klonů SM-4/20 a SM-52-11
a byla častým cílem útoků německého Chaos Computer Clubu....
Mně se VMS moc nelíbil a nedivím se, že Microsoft najal na vývoj jádra WinNT právě Cuttlera - měli spolu hodně společného
že si náš vedoucí projektu nechal po pracovní době 'promítnout' kompletní průběh editace nějaké terminálové session
A to se vyplatí! Koukám, že šmíráci byli už tehdy – dneska ti můžou dělat totéž, jen v grafice. Trochu mi to připomíná film Síť, kde si hlavní hrdinka přehrávala, jaké klávesy na počítači mačkal ten před ní.
Na druhou stranu někdy si říkám, že by nebylo od věci preventivně nahrávat tcpdumpem/tsharkem veškerý síťový provoz na testovacích/vývojových strojích, aby si člověk mohl později ve Wiresharku přehrát, co se sakra v tom systému dělo. Když je ten systém složený z několika vrstev/komponent a ty různě vypadávají a selhávají, tak je takový záznam k nezaplacení.
Druhý den pak konfrontoval kolegu s tím 'filmem', na kterém bylo vidět, jak kolega hodinu editoval nějakou funkci a poté ji zase smazal. .Jo to se mě stává velmi často, občas jsem to udělal i s celým projektem
(lahoda byla(/je) například parsování lisp syntaxe popisu FPGA v perlu tak, aby se nepřekročila RAM).
že by nebylo od věci preventivně nahrávat tcpdumpem/tsharkem veškerý síťový provoz na testovacích/vývojových strojích, aby si člověk mohl později ve Wiresharku přehrát, co se sakra v tom systému děloPokud to chceš z hlediska chytání backdoorů, tak rozumný backdoor použije asymetrické šifrování s forward secrecy.
O to mi až tak nešlo – spíš o ladění aplikací, které vyvíjíš ty.
V případě toho malwaru by bylo potřeba vydolovat klíče z binárky/paměti a dělat na ten malware MITM útok (na chvíli to dešifrovat a v tom místě zachytávat tcpdumpem).
Tiskni
Sdílej: