abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 12:44 | IT novinky

    Počítačová hra Kingdom Come: Deliverance 2 českého studia Warhorse získala cenu BAFTA v kategorii nejlepší příběh. V konkurenci pěti dalších nominovaných děl porazila i úspěšnou francouzskou hru Clair Obscur: Expedition 33, která v letošním ročníku získala cenu za nejlepší hru roku.

    Ladislav Hagara | Komentářů: 0
    dnes 12:22 | Komunita

    Projekt KDE oslaví v říjnu 30 let. Matthias Ettrich poslal 14. října 1996 do diskusní skupiny comp.os.linux.misc zprávu, která započala historii projektu. Důležité milníky jsou zobrazeny na časové ose KDE.

    Ladislav Hagara | Komentářů: 0
    dnes 02:55 | Komunita

    Byly vyhlášeny výsledky letošní volby vedoucí/ho projektu Debian (DPL, Wikipedie). Poprvé povede Debian žena. Novou vedoucí je Sruthi Chandran. Letos byla jedinou kandidátkou. Kandidovala již v letech 2020, 2021, 2024 a 2025. Na konferenci DebConf19 měla přednášku Is Debian (and Free Software) gender diverse enough?

    Ladislav Hagara | Komentářů: 10
    dnes 00:55 | Nová verze

    Byla vydána nová verze 10.3 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Přidána byla podpora Orange Pi 4 LTS. Přibyl balíček Prometheus.

    Ladislav Hagara | Komentářů: 0
    včera 18:55 | Nová verze

    Implementace VPN softwaru WireGuard (Wikipedie) pro Windows, tj. WireGuard pro Windows a WireGuardNT, dospěly do verze 1.0.

    Ladislav Hagara | Komentářů: 2
    včera 16:11 | IT novinky

    V Pekingu dnes proběhl 2. ročník půlmaratonu humanoidních robotů. První 3 místa obsadili roboti Honor Lightning v různých týmech. Nový rekord autonomního robota je 50 minut a 26 sekund. Operátorem řízený robot to zvládl i s pádem za 48 minut a 19 sekund. Řízení roboti měli časovou penalizaci 20 %. Před rokem nejrychlejší robot zvládl půlmaraton za 2 hodiny 40 minut a 42 sekund. Aktuální lidský rekord drží Jacob Kiplimo z Ugandy s časem 57 minut a 20 sekund [𝕏].

    Ladislav Hagara | Komentářů: 3
    17.4. 17:11 | Zajímavý článek

    Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.

    MakeIranBombedAgain❗ | Komentářů: 6
    17.4. 12:44 | IT novinky

    Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.

    MakeIranBombedAgain❗ | Komentářů: 12
    17.4. 12:33 | Nová verze

    Qwen (čínská firma Alibaba Cloud) představila novou verzi svého modelu, Qwen3.6‑35B‑A3B. Jedná se o multimodální MoE model s 35 miliardami parametrů (3B aktivních), nativní kontextovou délkou až 262 144 tokenů, 'silným multimodálním vnímáním a schopností uvažování' a 'výjimečnou schopností agentického kódování, která se může měřit s mnohem rozsáhlejšími modely'. Model a dokumentace jsou volně dostupné na Hugging Face, případně na čínském Modelscope. Návod na spuštění je už i na Unsloth.

    MakeIranBombedAgain❗ | Komentářů: 1
    17.4. 11:00 | Nová verze

    Sniffnet, tj. multiplatformní (Windows, macOS a Linux) open source grafická aplikace pro sledování internetového provozu, byl vydán ve verzi 1.5. V přehledu novinek je vypíchnuta identifikace aplikací komunikujících po síti.

    Ladislav Hagara | Komentářů: 4
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (15%)
     (25%)
    Celkem 1360 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník
    Štítky: není přiřazen žádný štítek

    Jaderné noviny – 5. 4. 2018: Návrh auditních ID kontejnerů

    15. 4. 2018 | David Kolibáč | Jaderné noviny | 1961×

    Stav vydání jádra. Šifrovací tokeny Nitrokey pro jaderné vývojáře zdarma. Citáty týdne: Russell King, Alexandre Oliva a Linus Torvalds. Návrh auditních ID kontejnerů.

    Stav vydání jádra

    Kernel release status. Jonathan Corbet. 4. dubna 2018

    Aktuální jádro je 4.16 vydané 1. dubna. Linus řekl: „K řadě oprav a pročištění došlo jinde, nic z toho mě nepřimělo říct si ‚hmm–hmm, necháme to ještě týden uležet.‘“ Stěžejní změny v tomto vydání zahrnují prvotní podporu hypervizoru Jailhouse, tvrdící patche whitelistu kopírování do/z uživatelského prostoru, vylepšení plánovače deadline a – samozřejmě – mnoho práce věnované zmírňování Meltdown a Spectre.

    Stabilní aktualizace: 4.15.14, 4.14.31, 4.9.914.4.125 byly vydány 29. března, následovaly je 31. března 4.15.15, 4.14.32, 4.9.924.4.126

    Šifrovací tokeny Nitrokey pro jaderné vývojáře zdarma

    Free Nitrokey cryptographic cards for kernel developers. Jonathan Corbet. 4. dubna 2018

    Linux Foundation a Nitrokey vyhlašují program, v jehož rámci může každý, kdo je uveden v souboru MAINTAINERS v jádře nebo má e-mailovou adresu na kernel.org, získat šifrovací token Nitrokey Start. Cílem samozřejmě je, že jaderní vývojáři budou tato zařízení používat k bezpečnému uchování svých klíčů GnuPG, a tak se celkově zlepší bezpečnost procesu vývoje jádra. „Čipová karta s tokenem jako Nitrokey Start obsahuje šifrovací čip schopný uchovávat soukromé klíče a provádět operace šifrování přímo v tokenu. Jelikož klíče toto zařízení nikdy neopouštějí, operační systém počítače, ke kterému je připojené, si z něj nemůže vytáhnout soukromé klíče, čímž se výrazně omezují možnosti, jak mohou být zveřejněny či odcizeny.“

    Přehled šifrovacích tokenů poskytuje tento článek na Linux Weekly News.

    Citáty týdne

    Quotes of the week. Jonathan Corbet. 4. dubna 2018

    Od začátku roku 2018 už nejsem placený za to, abych podporoval jádro kódu 32bitové architektury ARM. To znamená, že tento kód už není podporován na komerční bázi, nově je podporován pouze z dobré vůle.

    Russell King

    Další významná změna v tomto vydání se týká toho, že jak bylo upozorněno, Linux obsahoval chybová hlášení, která uživatele nabádala k aktualizaci mikrokódu procesorů x86. Jelikož příslušný mikrokód není svobodný software (Free Software), taková hlášení do GNU Linux-libre nepatří. Takže nyní jsme vybaveni k detekci a pročištění těchto hlášení. Mnoho se jich do jádra dostalo v poslední době, kdy se spoléhá na to, že změny v mikrokódu se vypořádají s problémy Meltdown a Spectre, ale některé mohou být i staršího data.

    Alexandre Oliva při vydání jádra 4.16-GNU

    Už jsem si dávno zvykl, že někteří žijí i mimo vývoj jádra a někdy neodpovídají obratem. Nemusím tomu _rozumět_, ale smířil jsem se s tím.

    Linus Torvalds

    Návrh auditních ID kontejnerů

    An audit container ID proposal. Jonathan Corbet. 29. března 2018

    Komunita jaderných vývojářů vytrvale vzdorovala tomu, aby se do jádra dostal koncept „kontejneru“. Ačkoliv jádro poskytuje základní potřebné stavební kameny (jmenné prostory, řídící skupiny atd.), je na uživatelském prostoru, aby si z toho poskládal, co zrovna potřebuje za implementaci kontejnerů. Takový přístup přispívá k flexibilitě a umožňuje implementaci nejrůznějších abstrakcí kontejnerů, ale zároveň komplikuje přiřazení událostí v jádře tomu kontejneru, který je vyvolal. Auditní ID kontejnerů představují pokus tento problém vyřešit v jednom konkrétním případě užití. V minulosti se nedočkala všeobecně vřelého přijetí, ale práce na nich přesto pokračují.

    Mechanismus auditních ID kontejnerů byl původně navržen (ale ne implementován) koncem roku 2017. Shrnutí tehdejší diskuze najdete v tomto článku. Myšlenka spočívala v tom, že se ke všem procesům běžícím uvnitř kontejneru připojí ID dané uživatelským prostorem. Toto ID se pak bude objevovat ve všech událostech vyvolaných auditním subsystémem. Takže například když auditní kód zaznamená pokus o otevření souboru, monitorovací kód v uživatelském prostoru by mohl použít ID kontejneru uvedené v auditní zprávě k nalezení kontejneru, který pokus provedl.

    Richard Guy Briggs dodal implementaci konceptu ID kontejnerů v půlce března. V tomto návrhu jsou ID kontejnerů 64bitové hodnoty bez znaménka. Hodnota „samé jedničky“ je rezervována jako indikátor, že žádné ID nebylo nastaveno. Do adresáře /proc každého procesu přibyl nový soubor (containerid) – procesu se ID kontejneru nastaví tak, že se do tohoto souboru zapíše nová hodnota. Nastavení ID je ale následovně omezeno:

    • Ke změně této hodnoty je vyžadována schopnost CAP_AUDIT_CONTROL. Když se myšlenka ID kontejnerů poprvé objevila, proběhla poměrně rozsáhlá diskuze, co za schopnost by mělo být vyžadováno. Původně měla vzniknout nová schopnost speciálně pro tento účel, ale to se setkalo s odporem. CAP_AUDIT_CONTROL již existuje za účelem poskytnutí přístupu auditním filtrovacím pravidlům apod. Vývojáři auditování variantu rozšíření působnosti této schopnosti na ID kontejnerů sice nepovažovali za nejlepší řešení, ale nakonec to akceptovali.
    • Proces si nemůže nastavit své vlastní ID kontejneru, to může udělat jenom nějaký jiný proces.
    • Auditní ID procesu může být nastaveno pouze jednou od vytvoření procesu. To se ve skutečnosti implementuje tak, že změna je možná pouze tehdy, když je ID kontejneru buď onen příznak skládající se ze samých jedniček, nebo stejné jako v rodičovském procesu.
    • ID kontejneru může být procesu nastaveno pouze tehdy, když proces nemá žádné potomky, ani vlákna. Smyslem tohoto omezení je zabránit procesu obejít pravidlo, že si nemůže nastavit své vlastní ID kontejneru, tím, že by si vytvořil potomka, který by mu pak toto ID nastavil. Jelikož pravidlo o nastavení pouze jednou závisí na porovnání s ID kontejneru rodiče, toto pravidlo by také šlo obejít, kdyby si mohly ID změnit procesy s potomky.

    Jakmile je procesu ID kontejneru nastaveno, každý další proces–potomek toto ID zdědí. Jinak jádro s touto identifikační hodnotou skoro nic nedělá. Jediná výjimka je, že události vytvořené auditním subsystémem budou zahrnovat toto ID, je-li nastaveno. Nástroje uživatelského prostoru dostaly patche, aby mohly ID kontejneru využívat, když je k dispozici.

    Pozoruhodný průnik je však mezi ID kontejnerů a síťovými jmennými prostory. V síťovém jmenném prostoru mohou nastat potenciálně zajímavé události, ale některé z nich může být složité spojit s konkrétním kontejnerem. Jedním možným příkladem je odmítnutí paketu na základě pravidel firewallu. Situaci komplikuje skutečnost, že v jednom síťovém jmenném prostoru může koexistovat více kontejnerů. Skupina patchů tento problém řeší tak, že každému síťovému jmennému prostoru přidává seznam ID kontejnerů všech procesů, které v něm běží. Když nastane auditní událost, která se týká tohoto jmenného prostoru, ale nemůže být spojena s konkrétním procesem, uvedou se všechna příslušná ID kontejnerů.

    Zůstává otázka, zda mechanismus ptags není lepším řešením tohoto problému. Zde diskutovaná skupina patchů v principu umožňuje přiřadit procesům určitý štítek – ptags takovou schopnost poskytují v obecnější podobě. Je vcelku zřejmé, proč by vývojářům auditování vyhovoval stávající postup: ptags je patch mimo strom, který v současné podobě závisí na věčně nedokončeném kombinování bezpečnostních modulů. Oproti tomu jsou auditní ID kontejnerů poměrně jednoduchá a mohla by být začleněna v dohledné době.

    Přístup, který někteří vývojáři považují za nejsnazší, není vždy tím, co se prosadí v komunitě. Tentokrát se ale zdá, že přímočarý přístup by mohl zvítězit. Chtít po vývojářích auditování, aby vyřešili problém kombinování modulů, by bylo příliš i pro ty nezarytější jaderné vývojáře. Pokud dojde k začlenění některé verze této skupiny patchů, bude to sice malý, přesto však první krok k přidání konceptu kontejnerů do jádra – což se ještě může setkat s odporem.

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    19.4.2018 12:51 teni
    Rozbalit Rozbalit vše Re: Jaderné noviny – 5. 4. 2018: Návrh auditních ID kontejnerů
    Ad "hardening patches": Tvrdící zní dost divně. Co třeba stabilizační patche?
    |🇵🇸 avatar 19.4.2018 13:03 |🇵🇸 | skóre: 94 | blog:
    Rozbalit Rozbalit vše Re: Jaderné noviny – 5. 4. 2018: Návrh auditních ID kontejnerů
    To fakt ne. Když už, tak na Wikipedii tomu říkají kalení. ^_^
    🇵🇸Touch grass🇺🇦 ✊ ani boha, ani pána
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.