Nezisková organizace Electronic Frontier Foundation (EFF) hájící občanské svobody v digitálním světě po téměř 20 letech opouští platformu X (dříve Twitter). Na platformách Bluesky, Mastodon, LinkedIn, Instagram, TikTok, Facebook, Threads a YouTube zůstává.
Terminálový textový editor GNU nano byl vydán ve verzi 9.0. Vylepšuje chování horizontálního posouvání pohledu na dlouhé řádky a chování některých klávesových zkratek. Více v seznamu změn.
Ministerstvo financí ve spolupráci s finanční správou dnes představilo beta verzi aplikace využívající umělou inteligenci pro předvyplnění daňového přiznání. Není třeba přepisovat údaje z různých potvrzení, ani hledat správné řádky, kam údaje napsat. Stačí nahrát dokumenty a využít AI.
Výrobce počítačových periferií Keychron zveřejnil repozitář se schématy šasi klávesnic a myší. Licence je restriktivní, zakazuje většinu komerčních užití a v podstatě jsou tak data vhodná pouze pro výukové účely, hlášení a opravy chyb, případně výrobu vlastního příslušenství.
Správce balíčků APT, používaný v Debianu a odvozených distribucích, byl vydán ve verzi 3.2 (seznam změn). Mezi novinkami figurují nové příkazy pro práci s historií, včetně vracení transakcí.
Společnost Anthropic oznámila Projekt Glasswing a s ní související AI model Claude Mythos Preview. Jedná se o iniciativu zaměřenou na kybernetickou bezpečnost, do které se zapojily velké technologické společnosti Amazon Web Services, Anthropic, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, Linux Foundation, Microsoft, NVIDIA a Palo Alto Networks. Anthropic věří, že nový AI model Claude Mythos Preview dokáže
… více »Firma Ojective Development vydala svůj nástroj pro monitorování a řízení odchozích síťových připojení Little Snitch i pro operační systém Linux. Linuxová verze se skládá ze tří komponent: eBPF program pro zachytávání provozu a webové rozhraní jsou uvolněny pod GNU GPLv2 a dostupné na GitHubu (převážně Rust a JavaScript), jádro backendu je proprietární pod vlastní licencí, nicméně zdarma k použití a redistribuci (cena přitom normálně … více »
Vojenské zpravodajství (VZ) se v březnu zapojilo do mezinárodní operace proti aktivitám hackerské skupiny APT28, která je spojovaná s ruskou vojenskou zpravodajskou službou GRU a která přes slabě zabezpečené routery prováděla kybernetické útoky na státní a další organizace v ČR i zahraničí. Operaci vedl americký Federální úřad pro vyšetřování (FBI) a jejím cílem bylo odebrat útočníkům přístup k napadeným zařízením a ty následně … více »
Tvůrcem nejpopulárnější kryptoměny bitcoin, který se skrývá za pseudonymem Satoši Nakamoto (Satoshi Nakamoto), je britský kryptograf Adam Back. Na základě vlastní investigativní práce to tvrdí americký deník The New York Times (NYT). Několik indicií podle autorů jasně ukazuje na to, že Back a Nakamoto jsou stejný člověk. Jde mimo jiné o podobný odborný a osobnostní profil či totožné chyby a manýry v psaném projevu.
Google Chrome 147 byl prohlášen za stabilní. Nejnovější stabilní verze 147.0.7727.55 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Vylepšeny byly také nástroje pro vývojáře. Přehled novinek v Chrome DevTools 145 až 147 také na YouTube.
Aktuální vývojová verze jádra je 3.9-rc6 vydaná 7. dubna. Jede to podle plánu, takže jestli se něco nepokazí, tak rc7 bude jako obvykle poslední.
Stabilní aktualizace: verze 3.8.6, 3.4.39 a 3.0.72 vyšly 5. dubna; verze 3.2.43 vyšla 10. dubna.
Vzdal jsem snahu přesvědčovat lidi, že by měli používat obecný kód, když se všichni snaží o drobné optimalizace. Argument „můžu se u každé inkrementace a dekrementace zbavit 3 instrukcí“ zdá se vždy vyhraje nad „víme, že obecná počítadla fungují“...
-- Dave Chinner
Kconfig není příliš sofistikovaný jazyk – je to takový COBOL mezi konfiguračními jazyky.
-- Ingo Molnar
Chybějící podpora i386 v Linuxu 3.8.6 mě znepokojuje.
-- edeloget
Jde o malou sadu patchů, ale i tak to stojí za řeč: Avionic Design (ve spolupráci s NVIDIA) přispělo podporou 3D pro řadu SoC NVIDIA Tegra. Příslušný kód pro uživatelský prostor sídlí na Githubu.
Správce ARM Russell King oznámil, že odstranil kód ARM nwfpe („NetWinder floating point emulator“) a VFP (vector floating point) z jádra kvůli nedávno odhalenému licenčnímu problému. Toto bude velký problém pro procesory ARMv4 a ARMv5, na kterých bez NWFPE už nepůjde spouštět uživatelský prostor. Dopad to může mít i na novější CPU – i v podobě nižšího výkonu u některých operací. Byly zahájeny práce na vývoji odpovídající náhrady.
Aktualizace: vypadá to, že Linus je proti odstranění, takže situace by se mohla změnit.
Systémové volání revoke() má docela jednoduchý princip: uzavřít jakékoliv otevřené popisovače v cestě předané v argumentu a znemožnit přes tyto popisovače další přístup. Klasickou ukázkou je snaha zajistit, aby nějaký zlý program nedržel otevřené zařízení terminálu nebo konzole před tím, než je povoleno přihlášení, ale našla by se i další použití. Funkční implementaci revoke() by šlo například používat pro čisté odpojení popisovačů odkazujících na zařízení, jenž bylo ze systému odebráno; systémy souborů jako /proc by to také mohly použít pro odstranění již nepotřebných virtuálních souborů.
Má to jen jeden háček: Linux revoke() nepodporuje a všechny snahy o přidání v uplynulých letech skončily neúspěchem. Implementovat funkčnost za revoke() se ukazuje býti docela těžké, pokud to má být uděláno bezpečně. Poslední pokus o implementaci revoke může skončit podobně; neexistuje ani nějaký patch jako „proof-of-concept“. Ale protože za tímto úsilím stojí Al Viro, dá se očekávat, že šance na úspěch jsou lehce nadprůměrné.
Ne každý popisovač bude podporovat revoke(); v některých případech může být řádná implementace příliš složitá. V Alově návrhu, tam, kde je revokace podporovaná, existuje nová struktura svázaná s příslušným zařízením (nebo něčím jiným):
struct revokable {
atomic_t in_use; // number of threads in methods,
spinlock_t lock;
hlist_head list;
struct completion *c;
void (*kick)(struct revokable *);
};
Pole in_use sleduje to, kolik vláken aktivně vězí v metodách ve file_operations spojených s tímto objektem. Aby bylo toto sledování možné, bude nutné změnit každou relevantní metodu v jádře tak, aby volaly několik pomocných funkcí a hlídaly si revokované popisovače. Takže volání, které teď vypadá jako:
ret = file->f_op->read(...);
By pak vypadalo asi tak takto:
if (start_using(file)) {
ret = file->f_op->read(...);
stop_using(file);
} else {
ret = -EIO; /* File revoked */
}
Pomocné funkce start_using() a stop_using() inkrementují a dekrementují počítadlo in_use. Pokud je ale toto počítadlo záporné, pak je přístup revokován a start_using vrátí false; v takovém případě by se daná metoda ve file_operations neměla zavolat a měl by být vrácen příslušný chybový kód. Vnitřnosti těchto pomocných funkcí jsou pochopitelně o něco složitější; více najdete v Alově e-mailu. Jak Al upozorňuje, míst, odkud se volají metody ve file_operations, je v jádře hodně, takže tato konkrétní změna by byla relativně intruzivní.
Smyslem zpětného volání kick() je upozornit ovladač daného objektu, že přístup je revokován a že by jakékoliv čekající I/O operace měly být dokončeny. Procesům čekajícím na I/O by měla být vrácena chyba a I/O by mělo být zrušeno. Po zavolání kick() by se měl počet vláken pracujících s file_operations daného objektu rychle snížit na nulu.
Když je open() zavoláno na objektu podporujícím revokaci, pak příslušná struktura file obdrží ukazatel na strukturu, která vypadá takto:
struct revoke {
struct file *file;
struct revokable *revokable;
struct hlist_node list;
bool closing;
struct completion *c;
};
Pole list se používá ke sledování všech otevřených souborů spojených s daným revokovatelným objektem. Posledním krokem v implementaci open() je zavolání pomocné funkce make_revokable(), která alokuje strukturu revoke a připojí ji do seznamu ve struktuře revokable daného objektu.
Díky takovéto infrastruktuře je možné revoke() implementovat. Potřebné kroky jsou přibližně tyto:
Na konci tohoto procesu by k danému objektu neměly být otevřeny žádné soubory a žádná vlákna by neměla vykonávat souborové operace nad tímto objektem. To druhé je důležité; robustní a bezpečné implementování revoke() je možné jen tehdy, když si jádro může být jisté, že všechny předchozí reference na revokovaný objekt jsou opravdu pryč. Jakmile je to hotové, pak by mělo být možné uvolnit příslušné prostředky nebo umožnit novým procesům objekt otevřít.
Je tu ale jeden palčivý problém: co udělat s procesy, které použily mmap() pro namapování objektu do svého paměťového prostoru. Jednou možností je vynutit odmapování této paměti, odstranit příslušné tabulky stránek a příslušně upravit strukturu VMA (virtual memory area); proces by pak při pokusu o přístup k této paměti pravděpodobně obdržel signál SIGSEGV. Tento přístup je sice bezpečný, ale přináší riziko v podobě neočekávaných pádů programů. V případech, kdy je mapována paměť zařízení, může být lepším řešením při všech přístupech vracet 0xff (rozšířené na správnou šířku pro daný přístup). Správné zacházení s mmap() v těchto situacích zůstává otevřenou otázkou, která nemá na současných systémech podporujících revoke() precedens – revoke() na BSD funguje jen u zařízení, kde není mapována paměť.
Mezi příspěvkem typu RFC s dobrým nápadem a skutečnou, fungující implementací je slušná propast; může se proto stát, že i tento pokus o revoke() skončí nešťastně jako jeho předchůdci. Skutečnost, že Linux nemá fungující revoke(), je už roky vnímána jako jeho nedostatek; proto by bylo hezké, kdyby se to konečně podařilo dát dohromady. Tak to třeba tentokrát vyjde.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
Když už inovace...
USE OF THIS SOFTWARE IS RESTRICTED TO PERSONS AND ORGANIZATIONS WHO CAN AND WILL TAKE FULL RESPONSIBILITY FOR ANY AND ALL LOSSES, COSTS, OR OTHER PROBLEMS ARISING FROM ITS USE.IMHO to zní dost nebezpečně brát na sebe plnou zodpovědnost za všechny ztráty/škody a náklady způsobené použitím softwaru. Co když něco takového dodám zákazníkovi a on se se mnou bude soudit? Pak bych asi musel platit víc, než bych normálně čekal.