Společnost Teufel nedávno představila svůj první open source Bluetooth reproduktor MYND.
Byla vydána verze 4.2 multiplatformního integrovaného vývojového prostředí (IDE) pro rychlý vývoj aplikaci (RAD) ve Free Pascalu Lazarus (Wikipedie). Využíván je Free Pascal Compiler (FPC) 3.2.2.
Anton Carniaux, právní zástupce Microsoft France, pod přísahou: Microsoft nemůže garantovat, že data z EU nepředá do USA bez EU souhlasu, musí dodržovat americké zákony.
Byl vydán Mozilla Firefox 141.0. Přehled novinek v poznámkách k vydání a poznámkách k vydání pro vývojáře. Lokální AI umí uspořádat podobné panely do skupin. Firefox na Linuxu využívá méně paměti. Řešeny jsou rovněž bezpečnostní chyby. Nový Firefox 141 je již k dispozici také na Flathubu a Snapcraftu.
NÚKIB upozorňuje na kritickou zranitelnost v SharePointu. Jedná se o kritickou zranitelnost typu RCE (remote code execution) – CVE-2025-53770, která umožňuje neautentizovaný vzdálený přístup a spuštění kódu, což může vést k úplnému převzetí kontroly nad serverem. Zranitelné verze jsou pouze on-premise verze a to konkrétně SharePoint Server 2016, 2019 a Subscription Edition. SharePoint Online (Microsoft 365) není touto zranitelností ohrožen.
Společnost Valve zpřísnila pravidla pro obsah, který je možné distribuovat ve službě Steam. Současně řadu her ze Steamu odstranila. V zásadách a pravidlech přibylo omezení 15: Obsah, který by mohl porušovat pravidla a normy stanovené zpracovateli plateb a souvisejícími sítěmi platebních karet a bankami nebo poskytovateli připojení k internetu. Sem spadají zejména určité druhy obsahu pouze pro dospělé.
Dle analytics.usa.gov je za posledních 90 dnů 6,2 % přístupů k webových stránkám a aplikacím federální vlády Spojených států z Linuxu.
Jak si zobrazit pomocí Chrome a na Chromiu založených webových prohlížečích stránky s neplatným certifikátem? Stačí napsat thisisunsafe.
V repozitáři AUR (Arch User Repository) linuxové distribuce Arch Linux byly nalezeny a odstraněny tři balíčky s malwarem. Jedná se o librewolf-fix-bin, firefox-patch-bin a zen-browser-patched-bin.
Dle plánu by Debian 13 s kódovým názvem Trixie měl vyjít v sobotu 9. srpna.
Než se však pustím do popisu knihy samotné, dovolím si jednu malou poznámku. Ačkoliv je hned prvním slovem v názvu Linux, nelze říci, že programátoři či obyčejní uživatelé jiného operačního systému by neměli ze čtení žádný užitek. Linux je zde použit pouze pro příklad a většinu myšlenek lze obecně použít na libovolný běžně užívaný systém.
Začátek knihy vysvětluje, jakým způsobem pracuje počítač s procesorem řady x86. Tedy ten, který vlastní většina z nás. Čtenář se dozví důležité podklady pro další studium a získá povědomí o procesech běžících na nejnižší úrovni. Následně se seznámí s funkcemi operačních systémů, které umožňují běh jednotlivých aplikací, s jejich jádrem a bezpečností.
Důraz je kladen na vysvětlení funkce jádra systému Linux a hovoří se zde také o programech s otevřeným zdrojovým kódem. Kniha pokračuje pojednáním o vhodnosti programovacích jazyků a je zmíněno programové vybavení, na němž bylo vše pečlivě odzkoušeno.
Další kapitola již popisuje jednotlivé ukázkové kódy, příklady jejich zneužití a vysvětluje některé odlišnosti v systému FreeBSD, včetně jeho stručné historie a vzniku. Pak se zabývá samotným škodlivým kódem, který dokáže využít případných chyb v systému a dopomoci útočníkovi k získání administrátorských oprávnění (v případě Linuxu práv uživatele root).
Kapitola je velmi dlouhá a dopodrobna ukazuje všechna možná úskalí a k nim i zajímavé ukázky pro dokreslení celkové situace a vyzkoušení v praxi. Následně je zaostřeno na konkrétní hrozby - fungující škodlivé kódy v podobě exploitů, virů a trojských koňů, šířících se Internetem, jakožto nejvhodnějším přenosovým médiem pro útok na nezabezpečené systémy.
Poslední kapitola s přiléhavým názvem Pohled do budoucnosti, sloužící zároveň jako závěr celé publikace, nastiňuje, kam až celá bezpečnostní situace výpočetní techniky může zajít, pokud ji nebudeme brát skutečně vážně. Vždyť již dnes se stačí podívat, co se stalo s kdysi starým dobrým Internetem, a k čemu toto médium aktuálně slouží. Pod čarou je dále jmenováno požehnané množství další užitečné literatury a krátké informace o autorech.
Jak jsem již v předchozím textu naznačil, celou knihu provází kromě všudypřítomných ukázek kódů i mnoho pomocných obrázků, které pomáhají představivosti. Ke každému tématu jsou také přidány odkazy na další zdroje na Internetu, které dopomohou získat dodatečné znalosti o dané problematice.
Kniha rozhodně není vyčerpávajícím popisem všech možných nebezpečí (což ani nebyl záměr autorů), ale dá uživateli podnět k tomu, aby se o tuto tématiku začal zajímat a nadále rozšiřoval své znalosti a dovednosti. Není předimenzovaná zbytečnostmi a netrpí přílišnou encyklopedizací jako některé obdobné tituly.
Zároveň nelze říci, že by jednalo o titul do dopravního prostředku. Všechny informace je potřeba v klidu promyslet a případně i vyzkoušet nebezpečnost jednotlivých ukázek. O operační systém Linux i programování se již nějakou dobu zajímám, ale dosud mi na našem trhu chyběl česky napsaný titul podrobně popisující všemožná rizika a přidávající zajímavé příklady z praxe.
Pokud vezmeme v potaz, že většina rad se dá použít i pro nejrozšířenější Windows, a v knize se uvádí i nespočet obecných tipů a dalších informací pro architekturu x86, je ideální volbou pro všechny, jimž není problematika bezpečnosti při programování lhostejná. Konečně jde o knihu, která je primárně určená pro programátory namísto síťových administrátorů.
Název | Linux - bezpečnost a exploity |
Autor | Miroslav Dobšíček, Radim Ballner |
Vydal | Kopp |
ISBN | 80-7232-243-5 |
Rok vydání | 2004 |
Počet stran | 160 |
Doporučená cena | 169 Kč |
Nástroje: Tisk bez diskuse
Tiskni
Sdílej: