Win8DE je desktopové prostředí pro Wayland, inspirované nechvalně proslulým uživatelským rozhraním Metro z Windows 8. Nabízí dlaždicové rozhraní s velkými tlačítky a jednoduchou navigací, optimalizované pro dotyková zařízení. Cílem projektu je přetvořit design operačního systému Windows 8 do funkčního a minimalistického rozhraní vhodného pro každodenní použití na Linuxu.
Laboratoře CZ.NIC vydaly Datovku 4.28.0 a Mobilní Datovku 2.6.0. Hlavní novinkou je ukládání rozpracovaných datových zpráv do konceptů. Datovka je svobodné multiplatformní aplikace pro přístup k datovým schránkám a k trvalému uchovávání datových zpráv v lokální databázi.
Unix Pipe Game je vzdělávací karetní hra zaměřená na děti a rodiče, která děti učí používat unixové příkazy prostřednictvím interaktivních úkolů. Klíčovým prvkem hry je využití symbolu | pro pipeline neboli 'rouru', který umožňuje propojit výstupy a vstupy jednotlivých unixových příkazů, v tomto případě vytištěných na kartičkách. Předpokládá se, že rodič má alespoň nějaké povědomí o unixových příkazech a jejich provazování pomocí |.
… více »PCIem je linuxový framework, který vytváří virtuální zařízení PCIe pomocí technik, které umožňují hostitelskému operačnímu systému rozpoznat tyto syntetické 'neexistující' karty jako fyzické zařízení přítomné na sběrnici. Framework PCIem je primárně zamýšlen jako pomůcka pro vývoj a testování ovladačů bez nutnosti použít skutečný hardware. Dle tvrzení projektu si fungování PCIem můžeme představit jako MITM (Man-in-the-Middle), který se nachází mezi ovladači a kernelem.
Byla nalezena vážná bezpečnostní chyba v telnetd z balíčku GNU InetUtils. Týká se verzí GNU InetUtils od 1.9.3 z 12. května 2015 až po aktuální 2.7 z 14. prosince 2025. Útočník může obejít autentizaci a získat root přístup, jelikož telnetd nekontroluje předaný obsah proměnné prostředí USER a pokud obsahuje "-f root"…
Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).
Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.
Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.
Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).
Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.
Stále častěji se poslední dobou objevují zmínky o zajímavém útoku, o kterém se podle mě příliš nemluví. Co vím, používají ho především „složky vyšší moci“ pro získání přístupu do počítačů zájmových osob. Samozřejmě pouze na soudní příkaz :).
Známé implementace:
Nevím o žádné hotové open-source implementaci. V případě nutnosti lze znásilnit Metasploit a Squid, ale něco komplexnějšího by bodlo. Námět na semestrálku? :)
Při stahování nějakého kódu z Internetu (windowsáci .msi a .exe instalátory, jablíčkáři .dmg obrazy, linuxáci tarbally se zdrojáky a klonování git/svn/cvs repozitářů) je dost obtížné ověřit jeho integritu. Na Windows se na to AFAIK kašle skoro vždycky, jablíčka moc neznám a linuxáci si můžou spočítat hash nebo GPG podpis, ale stejně nemají, jak ověřit protistranu. Otevírá se nám tu proto attack vector.
(na Linuxu se většinou ověřují balíčky z repozitářů automaticky, ale třeba Arch to má pořád takové všelijaké a ten prvotní podpis stejně musíte nějak ověřit a to se dělá blbě)
Útočník, který může udělat man-in-the-middle (což typicky státní složka může), pak už jenom „cinkne“ procházející soubory a doufá, že si toho nikdo nevšimne a že to na druhé straně někdo spustí. Tu upraví nepodepsanou binárku s aktualizací, tu přidá jeden řádek do Makefile, onde vloží do flashového přehrávače z YouTube 0day. Typická školní demonstrace se provádí na oblíbeném skriptu alsa-info.sh, který se tahá přes čisté HTTP a spouští ho kdejaký začátečník, kterému to poradili ve fóru. Napsat filtr do Privoxy, který do takového souboru vloží náš kód, je otázka pěti minut.
Co jsem tak pozoroval kolem sebe, náchylní k tomuto útoku jsou snad všichni. Jen by exploitnutí někdy vyžadovalo delší práci sociálního inženýra. Pak je otázkou, jestli útočník nepoužije radši rychlejší metody zahrnující fyzické násilí, ale předpokládejme, že v civilizovaných státech se nic takového neděje :).
Dá se vyrobit trusted systém, u kterého se riziko tohoto útoku minimalizuje. Je potřeba ho nabootstrapovat z „trusted“ instalačních souborů, které se získájí třeba tak, že se tentýž instalátor stáhne z domova, u kamaráda a přes nějakou VPN v Tramtárii a porovná se to. Doufáme při tom, že tentýž útočník nemá pod palcem všechno.
Práce s takovým systémem je pak značně omezující, minimálně třeba já dost často potřebuju něco, co naprosto důvěryhodné není (posledně třeba toolchain OpenWRT). Proto je vhodné nainstalovat si do virtualizace „špinavý“ systém a pak používat vnější systém pro práci s citlivými informacemi a virtualizovaný pro to ostatní. Je to otrava a ne vždy to jde použít. Navíc virtualizace žere část výkonu. Varianta pro chudé jsou alespoň oddělené uživatelské účty, ale aplikace pak samozřejmě nemůže požadovat roota.
Tiskni
Sdílej:
Jinak v hlubinách IRC tamtamy vyprávějí, že podobný útok je podnikán v masovém měřítku na uživatele TORu, kteří se připojují přes exit nody ven - live vkládání sploitů do stahovaných médií a úpravy spustitelných/scriptovacích souborů.No, nic takového jsem nezaregistroval.
Na Windows se na to AFAIK kašle skoro vždyckyTohle už není tak docela pravda. Pokud má uživatel Win7 a IE 9 ve výchozím nastavení, tak při pokusu stáhnout a spustit (ještě ani ne nainstalovat, jen spustit) exáč nebo MSI s "nedostatečnou reputací" mu IE nabídne volby "Nespouštět" a "Smazat". Dostat se k volbě spuštění dá práci a mnozí uživatelé z něj mají skutečně strach. Prakticky nutnou a nikoli postačující podmínkou, aby IE dovolil spuštění je, aby byl ten soubor podepsaný důvěryhodným podpisem.
soubor podepsaný důvěryhodným podpisem.Což pro státní šmírtoritu (kříženec šmíráka a autority) není problém, protože si prostě vyžádá kořenový a co se kradou certifikáty jak tužky v práci, tak už snad skoro pro nikoho, kdo věcem trochu rozumí...
Budem to musiet nejako ocheckovat :D
.