Multimediální server a user space API PipeWire (Wikipedie) poskytující PulseAudio, JACK, ALSA a GStreamer rozhraní byl vydán ve verzi 1.6.0 (Bluesky). Přehled novinek na GitLabu.
UBports, nadace a komunita kolem Ubuntu pro telefony a tablety Ubuntu Touch, vydala Ubuntu Touch 24.04-1.2 a 20.04 OTA-12.
Byla vydána (Mastodon, 𝕏) nová stabilní verze 2.0 otevřeného operačního systému pro chytré hodinky AsteroidOS (Wikipedie). Přehled novinek v oznámení o vydání a na YouTube.
WoWee je open-source klient pro MMORPG hru World of Warcraft, kompatibilní se základní verzí a rozšířeními The Burning Crusade a Wrath of the Lich King. Klient je napsaný v C++ a využívá vlastní OpenGL renderer, pro provoz vyžaduje modely, grafiku, hudbu, zvuky a další assety z originální kopie hry od Blizzardu. Zdrojový kód je na GitHubu, dostupný pod licencí MIT.
Byl představen ICT Supply Chain Security Toolbox, společný nezávazný rámec EU pro posuzování a snižování kybernetických bezpečnostních rizik v ICT dodavatelských řetězcích. Toolbox identifikuje možné rizikové scénáře ovlivňující ICT dodavatelské řetězce a na jejich podkladě nabízí koordinovaná doporučení k hodnocení a mitigaci rizik. Doporučení se dotýkají mj. podpory multi-vendor strategií a snižování závislostí na vysoce
… více »Nizozemský ministr obrany Gijs Tuinman prohlásil, že je možné stíhací letouny F-35 'jailbreaknout stejně jako iPhony', tedy upravit jejich software bez souhlasu USA nebo spolupráce s výrobcem Lockheed Martin. Tento výrok zazněl v rozhovoru na BNR Nieuwsradio, kde Tuinman naznačil, že evropské země by mohly potřebovat větší nezávislost na americké technologii. Jak by bylo jailbreak možné technicky provést pan ministr nijak nespecifikoval, nicméně je známé, že izraelské letectvo ve svých modifikovaných stíhačkách F-35 používá vlastní software.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 162 (pdf).
Sdružení CZ.NIC, správce české národní domény, zveřejnilo Domain Report za rok 2025 s klíčovými daty o vývoji domény .CZ. Na konci roku 2025 bylo v registru české národní domény celkem 1 515 860 s koncovkou .CZ. Průměrně bylo měsíčně zaregistrováno 16 222 domén, přičemž nejvíce registrací proběhlo v lednu (18 722) a nejméně pak v červnu (14 559). Podíl domén zabezpečených pomocí technologie DNSSEC se po několika letech stagnace výrazně
… více »Google představil telefon Pixel 10a. S funkci Satelitní SOS, která vás spojí se záchrannými složkami i v místech bez signálu Wi-Fi nebo mobilní sítě. Cena telefonu je od 13 290 Kč.
Byl publikován přehled dění a novinek z vývoje Asahi Linuxu, tj. Linuxu pro Apple Silicon. Fedora 43 Asahi Remix s KDE Plasma už funguje na M3. Zatím ale bez GPU akcelerace. Vývojáře lze podpořit na Open Collective a GitHub Sponsors.
Ted se vlastne z ruznych diskusi dozvidam, ze "best practices", co nedavno platili, uz neplati. Na nekterych vecech se ani veterani kryptografie nedokazou dohodnout. Budu o tom psat clanek pro root.cz, mozna tak do mesice by se mohl objevit.
"Crypto-shitstorm" strhnuvsi se v ruznych listech je dusledek tech generatoru. Nekdy mi z toho jde hlava kolem a nekdy jsem zas rad ze vim treba vic nez 1/3 lidi v ruznych otazkach (v porovani jaka lama jsem byl pred 10 lety). Jinak kolem generatoru budeme toho videt vice. Uz jsem videl implementace /dev/random, ktere jsou deterministicke by design. Horsi je, ze kdyz se programatora zeptam, kde je tam v tech 5 radcich chyba, maloktery programator se chyta.
Holt crypto je tezke a implementace crypta jeste tezsi. Je tam asi 10 "obecnich vet" a pocet specialnich pripadu lze mozna shora omezit Grahamovym cislem.
Taky by me zajimalo, jestli se nekdo nekdy dopatra pravdy o tomhle generatoru: Dual EC DRBG. Je dokazano, ze existuje sada bodu na te elipticke krivce a kdo je zna, muze vypocitat stav generatoru (plus "podivny bug" se statistickou distribuci bitu). Bohuzel nalezeni ekvivalentni (EC)DLP, takze mozna se nikdy nedovime. Ten generator se pouziva ve Windows (vyborna analyza RNG/PRNG). Po blamazi s NSAKEY to muze znamenat cokoli.
Chtel jsem tim rict, ze velmi pravdepodobne existuji utocnici typu NSA znajici backdoory v random generatorech a buhvicem a schopni primo napadnout, tresnu, 10-20% kompu otevrenych do netu primo s relativne nizkymi naklady (a zbytek pak odtud). Se znalosti vnitrnosti generatoru jako ten s tim entropy bugem se na dejme tomu 3-5% dostane bezny "crypto-smrtelnik". (Abychom nevypadal jako paranoik sam, zminil to i jeden z tech veteranu a ti si skutecne davaji pozor aby nezneli paranoidne, i kdyz z definice prace paranoidni byt musi
).
Jsem jenom zvedav, co se stane az nadpolovicni cast kryptologu nastvou s neustalym pretlacenim zrud jako COICA/SOPA/PIPA/ACTA/PCIP, protoze uz ted jsou kvuli tomu dost nastvani. "Taky mensi Armageddon" neni vyloucen: "Cracking SCADA...done. Corollary: life deleted."
Prezradíš mi, čo máš vyštudované?
Jinak NSD se snad povinně učí na středních školách a většina ostatních věcí stejně byla uvedena jen jako fakt („že lineární algoritmus existuje atp.“), takže čtenář ani nemá co se snažit pochopit.Ano, kdyz to dostanou takto naservirovano (vsechno jiz pochopeno je jednoduche). NSD se sice uci, ale zvlastni je, ze kazdemu z cca 10-15 lidi jsem to musel vysvetlovat osobne jak to funguje, i kdyz je to trivialni (proste si nedocvakly ty dva-tri fakty). Proto jsem psal ten clanek. Tvrzeni "ctenar ani nema co pochopit" je asi jako dostat reseni na instanci NP-uplneho problemu a reknout "vzdyt to je jednoduche" kvuli tomu ze reseni je zverejneno a nerict nic o narocnosti nalezani reseni. BTW zpusobu pro GCD je spousta. Tim Euklidovym byste daleko nedosel. Samotny Bernstein je v zasade "mega-GCD-na-steroidech". Ale to nema cenu vysvetlovat, viz paper: http://cr.yp.to/lineartime/dcba-20040404.pdf Preji vesele a stastne grcani pri cteni. Taky nebudu vykladat jake triky jsem skutecne pouzil, nebo nedejboze davat sem kod pro script kiddies (napr. kazdemu algebraikovi musi prijit ta dlouha GCD rovnice podivna, jsou tam zbytecne veci navic). Tudiz evidentne algebraik nejste. Stejne ste IMHO jenom stoural. Hadat se nechci, jenom jsem uvedl nazor autora (vidite ted, jaka je to dementni argumentace?) Omluva prijde az od vas uvidim implementaci toho Bernsteinova algoritmu. Pak taky muzete napsat stokrat lepsi clanek o te implementaci. There's no royal road to crypto.
Nechce sa vam vyskusat O(n*log n) algoritmus zalozeny na tom, ze gcd(a,b,c,d) = gcd(gcd(a,b), gcd(c,d)) ? S ohladom na jednoduchost by v realite mohol dosahovat celkom dobre vysledky. Obvzlast ak sa berie do uvahy postupne zjednodusovanie vypoctu gcd vo vrstvach log n.
Implementacia v pythone asi nejak takto (pripadne pridat nejake optimalizacie ako lepsiu kniznicu pre gcd (ak je) a pod.):
from fractions import gcd
def wgcd(d, u):
if u - d == 1:
return a[d]
elif u - d == 2:
return gcd(a[d], a[d+1])
else:
return gcd(wgcd(d, d + (u - d)/2), wgcd(d + (u - d)/2, u))
a = [17*(x*2) for x in range(150000)]
print(wgcd(0, len(a)))
Hm, ked tak rozmyslam, tak ta zlozitost sa pravdepodobne zmesti aj do O(n).
Konecne ta gcd rovnica z blogu zacina davat zmysel. Akosi som za gcd(N1,N2…Nm) povazoval gcd(N1,N2,N3 .. Nm) a nie gcd N1 s produktom N2 .. Nm. Vdaka za objasnenie.
Tiskni
Sdílej: