Společnost comma.ai po třech letech od vydání verze 0.9 vydala novou verzi 0.10 open source pokročilého asistenčního systému pro řidiče openpilot (Wikipedie). Zdrojové kódy jsou k dispozici na GitHubu.
Ubuntu nově pro testování nových verzí vydává měsíční snapshoty. Dnes vyšel 4. snapshot Ubuntu 25.10 (Questing Quokka).
Řada vestavěných počítačových desek a vývojových platforem NVIDIA Jetson se rozrostla o NVIDIA Jetson Thor. Ve srovnání se svým předchůdcem NVIDIA Jetson Orin nabízí 7,5krát vyšší výpočetní výkon umělé inteligence a 3,5krát vyšší energetickou účinnost. Softwarový stack NVIDIA JetPack 7 je založen na Ubuntu 24.04 LTS.
Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) spolu s NSA a dalšími americkými úřady upozorňuje (en) na čínského aktéra Salt Typhoon, který kompromituje sítě po celém světě.
Společnost Framework Computer představila (YouTube) nový výkonnější Framework Laptop 16. Rozhodnou se lze například pro procesor Ryzen AI 9 HX 370 a grafickou kartu NVIDIA GeForce RTX 5070.
Google oznamuje, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Tato politika bude implementována během roku 2026 ve vybraných zemích (jihovýchodní Asie, Brazílie) a od roku 2027 celosvětově.
Byla vydána nová verze 21.1.0, tj. první stabilní verze z nové řady 21.1.x, překladačové infrastruktury LLVM (Wikipedie). Přehled novinek v poznámkách k vydání: LLVM, Clang, LLD, Extra Clang Tools a Libc++.
Alyssa Anne Rosenzweig v příspěvku na svém blogu oznámila, že opustila Asahi Linux a nastoupila do Intelu. Místo Apple M1 a M2 se bude věnovat architektuře Intel Xe-HPG.
EU chce (pořád) skenovat soukromé zprávy a fotografie. Návrh "Chat Control" by nařídil skenování všech soukromých digitálních komunikací, včetně šifrovaných zpráv a fotografií.
Byly publikovány fotografie a všechny videozáznamy z Python konference PyCon US 2025 proběhlé v květnu.
Současné vývojové jádro je 4.11.rc5, vydané 2. dubna. Linus řekl: „OK, už se to konečně začalo uklidňovat, doufejme, že to tak zůstane a nebyla to pouze náhoda.“
Seznam regresí z 2. dubna obsahuje 13 známých problémů.
Stabilní aktualizace: 4.10.7, 4.9.19 a 4.4.58 byly vydány 30. března. Hned 31. března je následovaly aktualizace 4.10.8, 4.9.20 a 4.4.59.
Minulý rok přišlo velké hnutí Linux Exit („Lexit“). Lidé z celého světa se sešli a dožadovali se, aby se vývojářům vrátila moc. Vytvořili historický fork založený na Linuxu 2.4, ze starých dobrých časů, než byl Linux ovládnut korporátními zájmy. Alternativní média LWN.net tvrdila, že něco takového se nemůže stát, ale my jsme věděli svoje.
—„Donald Drumpf“ zapomněl „selhat“
Už mám implementaci alternativního plánovače, která zabírá 9K. Prozatím ji ale mám v záloze. Ještě to neříkejte lidem od plánovačů.
Byl vydán jaderný podcast ze 4. dubna. „Linus Torvalds oznamuje 4.11-rc5, Donald Drumpf na Apríla čistí správcovský chlév, ovladače zařízení Intel FPGA, kešování stavu FPU, přístup k /dev/mem shazuje systémy a rozličný probíhající vývoj.“
Blíží se chvíle, kdy bude možné provádět neprivilegovaná připojení uvnitř kontejnerů, ale stále zbývají některé záležitosti, které při takovém scénáři nefungují. Konkrétně ID uživatelů (a ID skupin) uvnitř obrazů souborových systémů jsou v tomto případě problematická. James Bottomley o tomto problému vedl diskuzi v rámci konání letošního summitu o úložištích, souborových systémech a správě paměti.
Různá řešení kontejnerů v Linuxu (Docker, LXC, rkt atd.) veskrze používají stejná kontejnerová rozhraní, řekl. To vede k tomu, že lidé používají v různých případech různé přístupy. Ale problém s UID uloženými v obrazech souborových systémů je postihuje všechny. Tyto obrazy jsou typicky plnohodnotné kořenové souborové systémy kontejnerů, které obsahují spoustu souborů vlastněných uživatelem root.
Bottomley navrhl shiftfs jako možné řešení tohoto problému. Podobá se vázanému připojení (bind mount), ale UID souborového systému překládá na základě mapování jmenného prostoru uživatelů. Neprivilegované kontejnery ho mohou používat k připojení podstromu, který byl administrátorem explicitně označen jako připojitelný pomocí shiftfs.
Dřívější snaha o vyřešení tohoto problému spočívala v přidání pole s_userns do superbloku, aby bylo možné překládat UID, ale jedná se o řešení pracující nad superbloky a nefunguje dobře s kontejnery, které chtějí sdílet konkrétní připojený souborový systém mezi kontejnery s různými mapováními UID. Se shiftfs přeloží operace inodu UID podle mapování jmenného prostoru na to, co mu odpovídá v souborovém systému na nižší úrovni, dříve než na nižší úroveň přejde operace samotná. To znamená, že virtuální souborový systém (VFS) se obejde beze změn, což činí celé řešení elegantnějším, řekl Bottomley.
Povolení připojování libovolných adresářových stromů v neprivilegovaných kontejnerech, a to včetně umožnění uživatelům vytvářet binárky s UID nastaveným na roota, má ovšem některé podstatné bezpečnostní důsledky. Takže správce musí označit (pomocí rozšířených atributů ve svém prototypu) ty podstromy, které jsou pro takový způsob připojení bezpečné.
Al Viro se zeptal, zda je v plánu umožnit povolit připojení ručně vytvořených obrazů souborových systémů XFS nebo ext4. Pro útočníka je to jednoduchý způsob, jak by mohl spustit svůj vlastní kód v ring 0, řekl. Souborové systémy nejsou napsány způsobem, který by s takovým způsobem (zne)užití počítal. Když byl dotázán, zda je skutečně tak snadné shodit jádro ručně vytvořeným obrazem souborového systému, odpověděl Viro: „Je voda mokrá?“
Amir Goldstein řekl, že současným mechanismem pro připojování souborových systémů v neprivilegovaných kontejnerech je FUSE. Bottomley se však obává, že démon FUSE je možné napadnout, takže by i on měl běžet v neprivilegovaném kontejneru. Pokud by došlo k omezení připojování na USB flešky, znamenalo by to, že by útočník potřeboval fyzický přístup, který umožňuje spoustu jiných možností, jak systém kompromitovat, takže je v tomto ohledu „bezpečný“. Ovšem pokud má dojít na podporu loopback připojení souborových systémů, nesmí kód souborového systému obsahovat žádné zneužitelné chyby.
Tak trochu stranou Goldstein vývojářům souborových systémů připomenul, že jejich souborové systémy mohou běžet pod overlayfs. Navrhl, že by bylo dobré věnovat více pozornosti testování různých souborových systémů pod overlayfs.
Ačkoliv účastníci problém s neprivilegovanými kontejnery uznali, zatím nepanuje shoda na tom, jak by mělo vypadat jeho správné řešení.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej: