PimpMyGRC upravuje vzhled toolkitu GNU Radio a přidává alternativní barevná témata. Primárním cílem autora bylo pouze vytvořit tmavé prostředí vhodné pro noční práci, nicméně k dispozici je nakonec celá škála barevných schémat včetně možností různých animací a vizuálních efektů (plameny, matrix, bubliny...), které nepochybně posunou uživatelský zážitek na zcela jinou úroveň. Témata jsou skripty v jazyce Python, které nahrazují
… více »GIMP 3.2 byl oficiálně vydán (Mastodon, 𝕏). Přehled novinek v poznámkách k vydání.
FRANK OS je open-source operační systém pro mikrokontrolér RP2350 (s FRANK M2 board) postavený na FreeRTOS, který přetváří tento levný čip na plně funkční počítač s desktopovým uživatelským rozhraním ve stylu Windows 95 se správcem oken, terminálem, prohlížečem souborů a knihovnou aplikací, ovládaný PS/2 myší a klávesnicí, s DVI video výstupem. Otázkou zůstává, zda by 520 KB SRAM stačilo každému 😅.
Administrativa amerického prezidenta Donalda Trumpa by měla dostat zhruba deset miliard dolarů (asi 214 miliard Kč) za zprostředkování dohody o převzetí kontroly nad aktivitami sociální sítě TikTok ve Spojených státech.
Projekt Debian aktualizoval obrazy stabilní větve „Trixie“ (13.4). Shrnuje opravy za poslední dva měsíce, 111 aktualizovaných balíčků a 67 bezpečnostních hlášení. Opravy se týkají mj. chyb v glibc nebo webovém serveru Apache.
Agent umělé inteligence Claude Opus ignoroval uživatelovu odpověď 'ne' na dotaz, zda má implementovat změny kódu, a přesto se pokusil změny provést. Agent si odpověď 'ne' vysvětlil následovně: Uživatel na mou otázku 'Mám to implementovat?' odpověděl 'ne' - ale když se podívám na kontext, myslím, že tím 'ne' odpovídá na to, abych žádal o svolení, tedy myslí 'prostě to udělej, přestaň se ptát'.
Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Přehled listopadových vydání Jaderných novin: stav vydání jádra a seznam článků týkajících se jádra.
LWN.net Weekly Edition for November 7, 2019.
Kernel release status. Jonathan Corbet. 6. listopadu 2019
Vývojové jádro 5.4-rc6 bylo vydáno 3. listopadu. „Žádná část ani nedořešený problém není znepokojující, ale pokud se situace tento týden nezklidní, mám podezření, že nás čeká jedno z těch vydání, kdy dojde na rc8. Uvidíme, jak se to vyvine v příštích pár týdnech.“
Stabilní aktualizace: 5.3.9, 4.19.82, 4.14.152, 4.9.199 a 4.4.199 byly vydány 6. listopadu.
LWN.net Weekly Edition for November 14, 2019.
Kernel release status. Jonathan Corbet. 13. listopadu 2019
Vývojové jádro 5.4-rc7 bylo vydáno 10. listopadu. „Nic z toho nevypadá _zle_, ale je toho moc. Takže jsem nakloněn vydání rc8 příští víkend, ale ještě nejsem definitivně rozhodnutý. Uvidíme.“
Stabilní aktualizace: 5.3.10, 4.19.83, 4.14.153, 4.9.200 a 4.4.200 byly vydány 10. listopadu. Další aktualizace 5.3.11, 4.19.84, 4.14.154, 4.9.201 a 4.4.201 následovaly 12. listopadu, obsahují opravy nejnovějších zranitelností hardwaru Intel.
This week's hardware vulnerabilities. Jonathan Corbet. 12. listopadu 2019
Právě byla do hlavního repozitáře (a stabilních aktualizací) začleněna skupina patchů reagující na další várku zranitelností hardwaru. „TSX async abort“ (neboli TAA) obvyklými postranními kanály odkrývá informace, a to skrze interní buffery používané s instrukcemi transakční paměti (TSX). Zmírnění problému vypíná TSX nebo vyprazdňuje příslušné buffery – při přechodu mezi jaderným a uživatelským režimem. Jelikož nejde o první problém s TSX, doporučuje se kompletní vypnutí. K tomu může ale být potřeba aktualizace mikrokódu. Tento commit obsahuje dokumentaci této zranitelnosti a jejího zmírnění.
Jsou mezi nimi i opravy další zranitelnosti: zdá se, že přístup k adrese v paměti následující bezprostředně po změně velikosti stránky (například z běžné na velkou stránku), která ji obsahuje, může způsobit zamknutí procesoru. Takové chování řada lidí považuje za nežádoucí. Zranitelnost se týká pouze stránek označených jako spustitelných. Zmírnění spočívá ve vynucení, aby všechny spustitelné stránky byly běžné velikosti 4K.
iopl(): úsilí směřované k odstranění prehistorického přebytečného kódu.LWN.net Weekly Edition for November 21, 2019.
Kernel release status. Jonathan Corbet. 20. listopadu 2019
Vývojové jádro 5.4-rc8 bylo vydáno 17. listopadu. „Nejsem si zcela jistý, jestli rc8 potřebujeme, protože poslední týden byl docela klidný navzdory tomu, že dorazily obezličky pro hardware od Intelu. Takže jsem zvažoval prostě vydat finální 5.4 a mít to z krku, ale rozhodl jsem se, že rc8 nemá žádná skutečná úskalí po cyklu, kterému chvíli trvalo, než se zklidnil.“
Stabilní aktualizace: 4.9.202 a 4.4.202 byly vydány 18. listopadu. Další velké aktualizace byly plánovány na 21. listopadu.
Cook: security things in Linux v5.3. Jonathan Corbet. 15. listopadu 2019
Kees Cook prochází vylepšení týkající se bezpečnosti v Linuxu 5.3. „V nedávných exploitech je jedním z kroků, které útočníkovi usnadní život, vypnutí ochrany CPU jako Supervisor Mode Access/Execute Prevention (SMAP a SMEP) tím, že se najde způsob, jak provést do řídících registrů CPU zápis, který tyto funkce vypne. Například CR4 řídí SMAP a SMEP, jejich vypnutí by pak útočníkovi umožnilo opětovné čtení/vykonávání paměti uživatelského prostoru z jaderného kódu, čímž by se rozšířila flexibilita útoku. CR0 řídí Write Protect (WP), který po vypnutí umožní útočníkovi zápis do paměti pouze pro čtení – jako z jaderného kódu. Útoky k provedení těchto změn používají funkce jádra pro zápis do CR4 a CR0 (protože je snazší získat tuto úroveň řízení vykonávání), ale jádro se nyní pokusí „zafixovat“ citlivé bity v CR4 a CR0, aby zabránilo jejich vypnutí. Tím pádem se útoky budou muset na příslušné změny registrů víc nadřít.“
Nástroje: Tisk bez diskuse
Tiskni
Sdílej: