Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.
Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.
V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.
Při úklidu na Utažské univerzitě se ve skladovacích prostorách náhodou podařilo nalézt magnetickou pásku s kopií Unixu V4. Páska byla zaslána do počítačového muzea, kde se z pásky úspěšně podařilo extrahovat data a Unix spustit. Je to patrně jediný známý dochovaný exemplář tohoto 52 let starého Unixu, prvního vůbec programovaného v jazyce C.
FFmpeg nechal kvůli porušení autorských práv odstranit z GitHubu jeden z repozitářů patřících čínské technologické firmě Rockchip. Důvodem bylo porušení LGPL ze strany Rockchipu. Rockchip byl FFmpegem na porušování LGPL upozorněn již téměř před dvěma roky.
K dispozici je nový CLI nástroj witr sloužící k analýze běžících procesů. Název je zkratkou slov why-is-this-running, 'proč tohle běží'. Klade si za cíl v 'jediném, lidsky čitelném, výstupu vysvětlit odkud daný spuštěný proces pochází, jak byl spuštěn a jaký řetězec systémů je zodpovědný za to, že tento proces právě teď běží'. Witr je napsán v jazyce Go.
Yazi je správce souborů běžící v terminálu. Napsán je v programovacím jazyce Rust. Podporuje asynchronní I/O operace. Vydán byl v nové verzi 25.12.29. Instalovat jej lze také ze Snapcraftu.
Od soboty do úterý probíhá v Hamburku konference 39C3 (Chaos Communication Congress) věnovaná také počítačové bezpečnosti nebo hardwaru. Program (jiná verze) slibuje řadu zajímavých přednášek. Streamy a záznamy budou k dispozici na media.ccc.de.
Byl představen nový Xserver Phoenix, kompletně od nuly vyvíjený v programovacím jazyce Zig. Projekt Phoenix si klade za cíl být moderní alternativou k X.Org serveru.
Musím říci, že při psaní této recenze jsem dlouho váhal. Není to dáno ani
tak faktem, že bych snad nevěděl, co napsat. Je to dáno spíše zamyšlením nad
rozdílností několika světů, mohu-li tak nazvat ono jádro
pudla. V podstatě jde o to, že kniha samotná by se spíše měla jmenovat
Reverzní inženýrství ve světě MS-Windows. Cítíte ten rozdíl? Teď už
zkrátka nebudete očekávat něco o síťových službách a protokolech, nebudete
očekávat nezávislost na operačním systému. Zkrátka víte, že dostanete jen
střípek mozaiky a víte, který to bude. Ale pojďme pěkně popořádku.
Kniha je poměrně pěkně napsaná, nicméně nepopisuje to, co slibuje. Slibuje totiž cracking bez tajemství, ale cracking je poměrně široký pojem. Pokud by obsahovala již výše uvedené, pak si troufám tvrdit, že je výborným doplňkem domácí knihovny každého profesionála nebo fandy z oblasti informačních technologií. Ovšem zde musím autorovi vytknout, že zaměňuje pojmy hacker, cracker a reverzní inženýrství. Jde skutečně o tři samostatné oblasti a dobrý popis nalezneme (v důvěrně známém) jargon file:
Vysvětlení pojmu Reverse-engineering na Jargon File nenajdete a zde nabídnu jednu malou soutěžní otázku: Co myslíte, proč? Ale nebuďte smutní. Základní vysvětlení můžete nalézt v odkazu, který mi poskytl Google (www.google.com). Vyhledávací řetězec byl reverse-engineering.
Jak jsem již uvedl dříve, naleznete zde poměrně hezky vysvětlené příklady z reverzního inženýrství. Řada věcí je bohužel silně závislá na prostředí MS-Windows, ale to je již chyba prostředí, ne autora. Nechybějí ani názvy a popis jednotlivých nástrojů a odkazy na jejich stránky.
Postrádám však odkazy na normy, standardy apod. Hodně je to znát v kapitole
o protikopírovacích ochranách datových CD, kde by nebylo špatné uvést nějaký
ten odkaz na ISO 9660, joliet, rockridge, (co že to používá MAC?) a další.
Podobný stav je i v kapitole o šifrování. Jsou zde sice zmíněny šifrovací
algoritmy (např. BlowFish, DES, 3DES, chybí zde RSA, které je samostatně
vysvětleno později), ale opět chybí odkazy na normy, standardy, stránky,
RFC apod. Škoda. U DES si dovolím podotknout, že prolomitelný sice je, ale
nějak v knize postrádám právě ty podmínky, za nichž by se vám prolomení
mohlo i podařit. Určitě to nestihnete na zastávce autobusu
Hezkým zpestřením je i kapitola o známých crackerech a crackerských skupinách. Opět se zde projevuje rozdílnost světů. Já zde například postrádám Binary Division...
Co dodat závěrem? To hlavní, kniha nepojednává o crackingu, ale o reverzním inženýrství. Druhým hlavním faktem je, že kniha je bohužel zaměřena jen na jeden operační systém a tím je MS-Windows (dobře, tak řada MS-Windows). Kniha je dobře napsaná a pokud se přenesete přes fakt, že jaksi není univerzální (ruku na srdce, reverzní inženýrství není univerzální záležitost) a příklady jsou zaměřeny jen na jeden operační systém, pak bude vhodným doplňkem vaší knihovny.
| Autor: | Jakub Zemánek |
| Nakladatelství: | Computer Press |
| Cena: | 369,- Kč / 553,- Sk |
| Datum vydání: | 2002 |
| Počet stran: | 313 |
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
A soutezni otazka byla - procpak neni tento pojem projednavan v Jargon File. Vite to nekdo?
Nevidim duvod se rozepisovat o ida,fravia, softice a to z techto duvodu:
1) Rozpis mate v odkazu na knihu.
2) Tyto veci se netykaji crackingu, tykaji se reverzniho inzenyrstvi. O reverznim inzenyrstvi zde ale nepojednavame.
3) Nejedna se o univerzalni zalezitosti.
Alespon ne v brzke dobe. Pokud chcete psat do mezinarodnich konferenci, pak jedine anglicky (nebo spanelsky, arabsky, rusky, francouzsky). Jargon file nema ceskou verzi a zatim nikdo nepracuje na jeho pocesteni.