Byl vydán Nextcloud Hub 8. Představení novinek tohoto open source cloudového řešení také na YouTube. Vypíchnout lze Nextcloud AI Assistant 2.0.
Vyšlo Pharo 12.0, programovací jazyk a vývojové prostředí s řadou pokročilých vlastností. Krom tradiční nadílky oprav přináší nový systém správy ladících bodů, nový způsob definice tříd, prostor pro objekty, které nemusí procházet GC a mnoho dalšího.
Microsoft zveřejnil na GitHubu zdrojové kódy MS-DOSu 4.0 pod licencí MIT. Ve stejném repozitáři se nacházejí i před lety zveřejněné zdrojové k kódy MS-DOSu 1.25 a 2.0.
Canonical vydal (email, blog, YouTube) Ubuntu 24.04 LTS Noble Numbat. Přehled novinek v poznámkách k vydání a také příspěvcích na blogu: novinky v desktopu a novinky v bezpečnosti. Vydány byly také oficiální deriváty Edubuntu, Kubuntu, Lubuntu, Ubuntu Budgie, Ubuntu Cinnamon, Ubuntu Kylin, Ubuntu MATE, Ubuntu Studio, Ubuntu Unity a Xubuntu. Jedná se o 10. LTS verzi.
Na YouTube je k dispozici videozáznam z včerejšího Czech Open Source Policy Forum 2024.
Fossil (Wikipedie) byl vydán ve verzi 2.24. Jedná se o distribuovaný systém správy verzí propojený se správou chyb, wiki stránek a blogů s integrovaným webovým rozhraním. Vše běží z jednoho jediného spustitelného souboru a uloženo je v SQLite databázi.
Byla vydána nová stabilní verze 6.7 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 124. Přehled novinek i s náhledy v příspěvku na blogu. Vypíchnout lze Spořič paměti (Memory Saver) automaticky hibernující karty, které nebyly nějakou dobu používány nebo vylepšené Odběry (Feed Reader).
OpenJS Foundation, oficiální projekt konsorcia Linux Foundation, oznámila vydání verze 22 otevřeného multiplatformního prostředí pro vývoj a běh síťových aplikací napsaných v JavaScriptu Node.js (Wikipedie). V říjnu se verze 22 stane novou aktivní LTS verzí. Podpora je plánována do dubna 2027.
Byla vydána verze 8.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a v informačním videu. Zdůrazněn je průvodce migrací hostů z VMware ESXi do Proxmoxu.
R (Wikipedie), programovací jazyk a prostředí určené pro statistickou analýzu dat a jejich grafické zobrazení, bylo vydáno ve verzi 4.4.0. Její kódové jméno je Puppy Cup.
Klub Studentské unie ČVUT Silicon Hill stejně v sobotu šestého června na pražském Strahově uspořádá konferenci CryptoFest, která je věnována šifrování, bezpečnosti a svobodnému softwaru.
Vědci z výzkumného centra pro komunikační systémy Eurecom nedávno pro potřeby své studie vyvinuli androidovou aplikaci, která monitoruje trafik ostatních aplikací a umí uživatele varovat v případě, že zjistí podezřelé chování. Výsledky studie jsou alarmující: bezplatné androidové aplikace stažené z Google Play podle vědců komunikují bez vědomí uživatele se stovkami webových stránek a ve většině případů tak činí skrze nezabezpečené připojení.
Společnost Silent Circle letos na Světovém mobilním kongresu v Barceloně představila dvě nová zařízení, která mají uživatelům umožnit komunikovat bez obav z možných odposlechů.
S tím, jak během posledních několika let rostla mezi uživateli popularita mobilního operačního systému Android, rostl i počet bezpečnostních hrozeb, které se na této platformě vyskytovaly. Z nových statistik Googlu však vyplývá, že od minulého roku se situace začíná zlepšovat.
Bezpečnostní společnost Avast oznámila, že několik oblíbených aplikací dostupných v e-shopu Google Play obsahuje skrytý kód, díky kterému se uživatelům zobrazují nebezpečné reklamy.
Společnost Adobe Systems začala distribuovat aktualizaci pro nejnovější díru ve Flashi, kterou útočníci zneužívali pomocí podvodných reklam.
Společnost Adobe Systems již potřetí za poslední měsíc varovala uživatele před útočníky, kteří zneužívají zranitelnost ve Flash Playeru k infikování počítačů viry.
Diskuze pod další z mnoha zpráviček na téma plaintextových hesel mě přesvědčila, že by toto téma zasloužilo trochu potrápit. Především bych chtěl poukázat na zkušenosti, které ne všichni čtenáři mají kde získat, a rovněž nějaká technická fakta, která je jinak potřeba těžce dolovat z RFC.
Do Not Track je jednou z posledních snah o zvýšení soukromí při brouzdání webem. Jak už to se standardy bývá, tak od počáteční myšlenek už uběhlo několik let a dlouhá cesta je ještě před námi. Oč vlastně jde?
V článku si představíme několik aktivních útoků na GSM síť, které můžou skončit DoS nebo odposlechem, a zmíníme jejich nevýhody. Nakonec se podíváme na hit posledních let, plně pasivní kryptografický útok, a zkusíme odhadnout, jak náročná by byla pro motivovaného útočníka jeho realizace.
Diskové šifrování se používá stále víc a je stále jednodušší na použití i pro začátečníky, v mnoha distribucích je zašifrování systému nebo alespoň domovského adresáře otázkou několika kliknutí. Ochrání citlivá data v situacích jako je krádež notebooku nebo zaslání disku na reklamaci. Někdy ale potřebujeme skrýt i samotný fakt, že nějaká šifrovaná data máme.
Na konferenci LinuxAlt (6.-7. 11. 2010) předvede Petr Krčmář ve svém příspěvku Jak prolomit šifrování disku za dvě sekundy takzvaný cold boot útok. Pokusím se vysvětlit, o co se vlastně jedná, jaké jsou možnosti obrany a popíši ukázkovou implementaci zahazování klíče pomocí nového cryptsetup
u.
Dnes volně navážeme na článek o DKIMu, ve kterém jsme naučili náš poštovní server podepisovat e-maily, a povíme si něco o ADSP (Author Domain Signing Practices), pomocí kterého říkáme ostatním serverům, jaká je podpisová politika naší domény.
Vodafone vypisuje soutěž pro talentované vývojáře o nejlepší návrh a o nejlepší webovou aplikaci. Cílem je vytvořit a zpřístupnit veřejnosti kvalitní a užitečné aplikace prostřednictvím portálu Vodafone park. Do soutěže se můžete se zajímavými nápady hlásit už nyní. Hlavní peněžitá odměna činí 40, resp. 200 tisíc korun.
V dnešním praktickém návodu se naučíme šifrovat e-maily pomocí S/MIME. Zároveň je budeme moci i elektronicky podepisovat, což je výhodné, protože e-mailové adresy jde jinak velice snadno podvrhnout a vydávat se za někoho jiného.
V článku se seznámíme s tím, co je to Tor a jak pracuje. Naučíme se nainstalovat klienta, nastavit tzv. node, exit point a zkonfigurovat skrytou službu (hidden service).
Doposud jsme se zabývali pouze třemi částmi SELinuxového bezpečnostního kontextu: uživatelskou identitou, rolí a typem (doménou). Čtvrtá část kontextu je vyhrazena pro mechanizmus MLS/MCS, tedy úrovním citlivosti a kategoriím dat.
Po krátké exkurzi útrobami SELinuxu se podíváme na praktickou ukázku psaní vlastního modulu politiky. Tato znalost je nezbytná pro údržbu SELinuxového systému. Je to také počítačové vyjádření naší představy o tom, jak má vypadat zabezpečení našeho systému; tuto představu bychom měli mít zcela jasně před sebou pokaždé, když sedneme ke své klávesnici.
Při dostatečné znalosti principů, na kterých funguje SELinux, se můžeme bez obav pustit do studia instalované bezpečnostní politiky - konkrétně „reference policy“ – na kterou narazíme téměř u každé instalace SELinuxu. Jako obvykle si ukážeme, jak to funguje uvnitř, a výklad doplníme praktickými příklady.
Abychom mohli pokračovat v nastavování SELinuxu, potřebujeme dohnat trochu teorie. Dnes dokončíme popisy pravidel mechanismu TE z minula a povíme si potřebný základ pro mechanismus RBAC. Nakonec se podíváme na praktickou ukázku, jak tyto mechanismy spolu tvoří funkční a zabezpečený systém.
Jak si N97 poradí s připojením k internetu, prohlížením webu a prací s e-maily a osobními údaji. Jaká je podpora různých druhů souborů. GPS navigace a používání Google Maps. Instalace aplikací a nabídka v OVI Store.
Máme-li nainstalovaný aspoň základní systém s běžícím SELinuxem (viz minulý díl), můžeme začít zkoumat principy, na kterých tento systém stojí. V dnešním díle si povíme hlavně o principu TE, který je pro SELinux stěžejní.
Pod kapotou skrytých oddílů: Jak vznikají, jak jsou chráněny, jak je poškodit. TrueCrypt Hunt a odhalování skrytých oddílů. Měření výkonu, srovnání s dm-crypt.
Jednoho dne mi došlo, že se v oblasti bezpečnosti počítačů bez praktické znalosti SELinuxu (nebo jiného MAC) neobejdu. Kolem SELinuxu se šíří oblak strachu a nejistoty, který bych chtěl tímto článkem trochu pročistit.
Bojíte se, že vám ukradnou notebook, a tak chcete mít data zašifrována? Podívejte se, jak to zařídit pomocí nástroje TrueCrypt.
Tiskni Sdílej: