Americký provozovatel streamovací platformy Netflix odmítl zvýšit nabídku na převzetí filmových studií a streamovací divize konglomerátu Warner Bros. Discovery (WBD). Netflix to ve čtvrtek oznámil v tiskové zprávě. Jeho krok po několikaměsíčním boji o převzetí otevírá dveře k akvizici WBD mediální skupině Paramount Skydance, a to zhruba za 111 miliard dolarů (2,28 bilionu Kč).
Americká společnosti Apple přesune část výroby svého malého stolního počítače Mac mini z Asie do Spojených států. Výroba v závodě v Houstonu by měla začít ještě v letošním roce, uvedla firma na svém webu. Apple také plánuje rozšířit svůj závod v Houstonu o nové školicí centrum pro pokročilou výrobu. V Houstonu by měly vzniknout tisíce nových pracovních míst.
Vědci Biotechnologické společnosti Cortical Labs vytvořili biopočítač nazvaný CL1, který využívá živé lidské mozkové buňky vypěstované z kmenových buněk na čipu. Po úspěchu se hrou PONG se ho nyní snaží naučit hrát DOOM. Neurony přijímají signály podle toho, co se ve hře děje, a jejich reakce jsou převáděny na akce jako pohyb nebo střelba. V tuto chvíli systém hraje velmi špatně, ale dokáže reagovat, trochu se učit a v reálném čase se hrou
… více »Pro testování byl vydán 4. snapshot Ubuntu 26.04 LTS (Resolute Raccoon).
Ben Sturmfels oznámil vydání MediaGoblinu 0.15.0. Přehled novinek v poznámkách k vydání. MediaGoblin (Wikipedie) je svobodná multimediální publikační platforma a decentralizovaná alternativa ke službám jako Flickr, YouTube, SoundCloud atd. Ukázka například na LibrePlanet.
TerminalPhone (png) je skript v Bashi pro push-to-talk hlasovou a textovou komunikaci přes Tor využívající .onion adresy.
Před dvěma lety zavedli operátoři ochranu proti podvrženým hovorům, kdy volající falšuje čísla anebo se vydává za někoho jiného. Nyní v roce 2026 blokují operátoři díky nasazeným technologiím v průměru 3 miliony pokusů o podvodný hovor měsíčně (tzn., že k propojení na zákazníka vůbec nedojde). Ochrana před tzv. spoofingem je pro zákazníky a zákaznice všech tří operátorů zdarma, ať už jde o mobilní čísla nebo pevné linky.
Společnost Meta (Facebook) předává React, React Native a související projekty jako JSX nadaci React Foundation patřící pod Linux Foundation. Zakládajícími členy React Foundation jsou Amazon, Callstack, Expo, Huawei, Meta, Microsoft, Software Mansion a Vercel.
Samsung na akci Galaxy Unpacked February 2026 (YouTube) představil své nové telefony Galaxy S26, S26+ a S26 Ultra a sluchátka Galaxy Buds4 a Buds4 Pro. Telefon Galaxy S26 Ultra má nový typ displeje (Privacy Display) chránící obsah na obrazovce před zvědavými pohledy (YouTube).
Byla vydána grafická knihovna Mesa 26.0.1 s podporou API OpenGL 4.6 a Vulkan 1.4. Je to první stabilní verze po 26.0.0, kde se novinky týkají mj. výkonu ray tracingu na GPU AMD a HoneyKrisp, implementace API Vulkan pro macOS.
Aktuální vývojová verze jádra je 3.1-rc9 vydaná 4. října. Repozitář je na svém starém místě na kernel.org; Linus začal také s tímto vydáním používat nový podpisový klíč. Co se jádra týče, tak nedošlo k mnoha změnám. Tak či tak by jich moc být nemělo – a určitě by mi nevadilo, kdyby jich bylo ještě méně. Ale obecně jde o docela malé změny a diffstat opravdu nevypadá moc strašidelně – nikde tam nejsou opravdu *velké* změny.
Stabilní aktualizace verze 3.0.5 byla vydána 3. října s více než 200 důležitými opravami; byla okamžitě následována verzí 3.0.6, aby byl opraven problém s ovladačem Radeon.
Jednoho dne někdo napíše něco, co nahradí linuxové jádro. Ještě předtím by pravděpodobně někdo měl opravit nebo nahradit C, aby mělo vestavěnou schopnost popsat zamykání a staticky vynucovat některá pravidla zamykání při kompilaci. Jsem si jistý, že má generace programátorů bude výsledným jazykem opovrhovat, ale časem budeme autorovi děkovat, ať už jím bude kdokoliv.
-- Alan Cox
V Oracle jsme se rozhodli udělat btrfs výchozím souborovým systémem pro Oracle Linux. Jde to zatím do fáze beta a naše produkční nasazení btrfs budeme během příštích čtyř až šesti měsíců rozšiřovat... To znamená, že se bez btrfsck rozhodně nemůžeme nikam pohnout. Firmy RH, Fujitsu a SUSE nad tímto souborovým systémem strávily spoustu času a už je jednoznačně čas jej začít dávat do rukou zákazníkům.
-- Chris Mason
Berte ohled na to, že pokud váš laptop akceptuje příchozí ssh spojení a jste k master.kernel.org připojeni s povoleným forwardováním portů, váš laptop nemusí být v bezpečí. Takže buďte opravdu, opravdu opatrní, než začnete předpokládat, že je. Nejméně jeden jaderný vývojář, jakmile překonal své přesvědčení „rozhodně mi nikdo můj stroj nemohl napadnout“, důkladně prozkoumal situaci a našel na svých strojích rootkity.
-- Ted Ts'o
Co se komunity linuxového jádra týče, tak důležitou věcí je, že ten člověk, kterého vídáme na konferencích a pořád tam něco prezentuje, *je* Andrew Morton, i když jeho pravé jméno je George Q. Smith a je už 27 let na útěku kvůli jednomu trapnému incidentu s pštrosem, starostovou dcerou a 17 galony minerálního oleje v atriu muzea.
Článek o pluginech pro GCC z posledního týdne vyvolal komentář „PaXTýmu“ ohledně používání pluginů v projektu PaX. Zdá se, že si vyvinuli sadu pluginů, které jim pomáhají se zabezpečováním jádra. Zmiňované pluginy je obtížné najít; váš redaktor je našel v „testovací“ sadě patchů grsecurity. Vypadá to, že jsou čtyři, přičemž každý z nich má na kompilaci jiný vliv:
Používání pluginů tímto způsobem umožňuje udělat v jádře rozsáhlé změny, aniž by se musel měnit samotný kód:
Abych vám dal nějaká čísla, tak jádro allmodconfig 2.6.39 i386 přichází o více než 7000 statických (tzn. ne alokovaných za běhu) zapisovatelných ukazatelů na funkce (redukce o cca. 16 %). Rovnocenný patch by měl tisíce řádek kódu a prakticky by nebyla šance, aby byl v rozumném čase přijat.
Na druhou stranu pluginy tohoto typu mohou oddálit to, co se v jádře provádí, od kódu, který člověk vidí; není těžké si představit, že by to pak někdy mohlo doopravdy vývojáře zmást. PaXTým přesto říká, že poměr následků/prospěšnosti řešení pomocí pluginů je špičkový a ještě víc se toho chystá. Není těžké si představit další množnosti využití, která by se nemusela nezbytně týkat bezpečnosti.
(Vtipné je, že pluginy jsou pod licencí GPLv2, což znamená, že se na ně nevztahuje výjimka runtimové knihovny GCC. Jádro tuto knihovnu ale nepotřebuje, takže všechno je v pořádku.)
31. srpna světem proběhla zpráva, že primární repozitář pro jaderný kód v různém stádiu vývoje byl napaden – ačkoliv vývojáři s přístupem k serveru byli informováni několik dnů předem. Server byl v době, kdy byla informace publikována, mimo provoz „z důvodu údržby“, což nechalo komunitu bez důležitého místa pro hosting a distribuci. Následkem toho vývoj jádra zpomalil; jádro 3.1, které už mělo touto dobou vyjít, je nadále nevydané. Kernel.org je na cestě k uzdravení, ale už to určitě nikdy nebude to samé místo.
3. října se navrátilo základní kernel.org. Vrátil se i hosting Gitu, ale jen pro velmi malý počet stromů: hlavní řada, stabilní a linux-next. Návrat ostatních stromů je závislý na tom, kdy relevantní vývojáři získají k serveru opět přístup – což je proces, který vyžaduje, aby si vývojáři zkontrolovali integritu vlastních systémů, pak si vygenerovali nový PGP/GPG klíč, zaintegrovali jej do sítě důvěry [web of trust] a předali veřejný klíč správcům kernel.org. Tento postup může chvíli trvat; není jisté, kolik vývojářů bude moci získat zpět přístup ke kernel.org, než se otevře začleňovací okno pro verzi 3.2.
Úvodní stránka webového rozhraní je zpět, i když v této době není aktualizován stav git stromů. Většina ostatních služeb kernel.org zůstává mimo provoz; tak to může ještě nějakou dobu zůstat. Stojí za to vědět, že kernel.org má jen jednoho administrátora na plný úvazek, což je pozice hrazená Linux Foundation od roku 2008. Tento správce, spolu s řadou dobrovolníků, bude mít dost práce, takže méně důležité služby se nemusí vrátit brzy.
Nějaký čas potrvá, než plně pochopíme, k čemu došlo. I když nebylo zveřejněno úplné hlášení o tomto napadení, můžeme učinit některé závěry. První je zjevný: riziko je reálné. Na světě jsou útočníci s časem, prostředky, motivací a schopnostmi. Vzhledem k potenciální hodnotě, jakou pro útočníka představuje umístění backdooru (zadních vrátek) do jádra nebo přidání trojanu, který by běžel na strojích vývojářů, musíme předpokládat, že v budoucnosti budou další útoky. Pokud by kernel.org nebylo více zabezpečeno, bylo by brzy znovu napadeno.
Administrátoři už oznámili, že shellové účty k systémům, kde jsou hostovány gitové stromy, se nevrátí zpět. Před napadením jich bylo řádově 450; to představuje velké množství klíčů od hlavních dveří. Nezávisle na tom, jak opatrní vývojáři jsou – a ne všichni jsou stejně opatrní – se šance, že má někdo z nich napadený stroj, blíží ke 100 %. Zrušení všech shellových účtů je důležitým krokem ke zvýšení bezpečnosti.
Kernel.org má své kořeny v komunitě a bylo provozováno způsobem, jakým vývojáři jádra často provozují své vlastní stroje. Takže kernel.org například často používalo -rc jádra – což může být hezkou ukázkou dogfoodingu (používání vlastních produktů), ale zároveň to vystavovalo systém nejčerstvějším chybám, a ještě závažnější věcí je to, že to zakrylo skutečný důvod kernel panicků, které se staly v srpnu, což zavinilo, že průnik byl odhalen později. Zatím nebylo oznámeno, jaké jádro běží na nových systémech, ale člověk by asi předpokládal, že to bude něco lépe testovaného, podporovaného a stabilního. (Toto není kritika. Kernel.org bylo pod dlouhou dobu dobře spravováno; smyslem je to, že prostředí se změnilo, takže by se měly změnit i zvyky.)
Nyní se zdá být jasné, že jediný administrátor pro takto významný server není adekvátním množstvím. Vzhledem k množství prostředků, které jsou v komunitě k dispozici, se zdá, že by mělo být možné zvýšit množství podpory věnované kernel.org. Říká se, že se na tom pracuje, ale nic ještě nebylo oznámeno.
Vývojáři se budou muset naučit věnovat více pozornosti bezpečnosti vlastních systémů. Objevují se nahodilá hlášení o vývojářích, kteří hlásí, že měli napadený systém; v některých případech mohli být nakaženi následkem přehnané důvěry v kernel.org. Některé zvyky se budou muset změnit; z tohoto důvodu je oznámení projektu Fedora o nulové toleranci k soukromým klíčům na systémech Fedory vítáno. Vývojáři jsou zde první linií: všichni závisí na tom, že udrží svůj kód – a infrastrukturu, která tento kód šíří – bezpečnými.
S tímto souvisí zajímavá otázka: kteří jaderní vývojáři se vrátí na kernel.org? Vývojáři si během výpadku museli najít nové domovy; je pravděpodobné, že se někteří z nich rozhodnou nechat repozitáře na nové adrese a bude to pro ně snazší, než aby museli ověřovat svou identitu v síti důvěry [web of trust] a vracet se zpátky na kernel.org. Linus jednou řekl, že vnímá přítomnost repozitáře na kernel.org v požadavku o přetažení jako známku větší důvěryhodnosti. Nezdá se být pravděpodobné, že by bylo v komunitě toto vyžadováno. Není úplně jasné, jestli představuje rozmístění repozitářů po celém Internetu nějaké bezpečnostní riziko pro jádro, nebo jestli by složení všech vajec do jaderného hnízda bylo horší.
Jeden závěr, který bychom teď mohli udělat je to, že existuje řada jiných důležitých projektů a hostingů. Je stejně pravděpodobné, že se stanou cílem útoku, jako se stalo kernel.org. Pokud se nemá přihodit dlouhá řada trapných napadení, s nepříjemnými důsledky u některých z nich, budeme muset všude brát větší ohled na bezpečnost. Bude přinejmenším těžké to udělat, aniž bychom zničili otevřenost naší komunity, ale musíme se do toho pustit. Bezpečnost je trápení, ale ještě horší je, když se vám někam vlámou a využijí vás k útoku na vaše vývojáře a uživatele.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej: