Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za duben (YouTube).
Provozovatel čínské sociální sítě TikTok dostal v Evropské unii pokutu 530 milionů eur (13,2 miliardy Kč) za nedostatky při ochraně osobních údajů. Ve svém oznámení to dnes uvedla irská Komise pro ochranu údajů (DPC), která jedná jménem EU. Zároveň TikToku nařídila, že pokud správu dat neuvede do šesti měsíců do souladu s požadavky, musí přestat posílat data o unijních uživatelích do Číny. TikTok uvedl, že se proti rozhodnutí odvolá.
Společnost JetBrains uvolnila Mellum, tj. svůj velký jazykový model (LLM) pro vývojáře, jako open source. Mellum podporuje programovací jazyky Java, Kotlin, Python, Go, PHP, C, C++, C#, JavaScript, TypeScript, CSS, HTML, Rust a Ruby.
Vývojáři Kali Linuxu upozorňují na nový klíč pro podepisování balíčků. K původnímu klíči ztratili přístup.
V březnu loňského roku přestal být Redis svobodný. Společnost Redis Labs jej přelicencovala z licence BSD na nesvobodné licence Redis Source Available License (RSALv2) a Server Side Public License (SSPLv1). Hned o pár dní později vznikly svobodné forky Redisu s názvy Valkey a Redict. Dnes bylo oznámeno, že Redis je opět svobodný. S nejnovější verzí 8 je k dispozici také pod licencí AGPLv3.
Oficiální ceny Raspberry Pi Compute Modulů 4 klesly o 5 dolarů (4 GB varianty), respektive o 10 dolarů (8 GB varianty).
Byla vydána beta verze openSUSE Leap 16. Ve výchozím nastavení s novým instalátorem Agama.
Devadesátková hra Brány Skeldalu prošla portací a je dostupná na platformě Steam. Vyšel i parádní blog autora o portaci na moderní systémy a platformy včetně Linuxu.
Lidi dělají divné věci. Například spouští Linux v Excelu. Využít je emulátor RISC-V mini-rv32ima sestavený jako knihovna DLL, která je volaná z makra VBA (Visual Basic for Applications).
Revolut nabídne neomezený mobilní tarif za 12,50 eur (312 Kč). Aktuálně startuje ve Velké Británii a Německu.
Od vydání stabilní verze 1.6 vyšly dvě vývojové verze. První je 1.7.0, která vyšla 2. srpna 2013 s těmito změnami:
Wine 1.7.1 vyšlo 30. srpna 2013 s těmito změnami:
Kvalitní podpora Direct3D je pro nemálo uživatelů Linuxu důležitá, protože vývojáři her z různých důvodů místo OpenGL, které funguje téměř všude, dávají stále přednost Direct3D (a později často portování na OpenGL musejí řešit dodatečně). Před skoro dvěma měsíci se objevil Direct3D 9 state tracker pro Gallium, který takto poskytuje Direct3D jako plnohodnotně podporované API, tedy bez emulace přes OpenGL a s vyšším výkonem. Vyžaduje jisté úpravy ve Wine a stav zatím zůstává nejistý, protože tyto úpravy zatím začleněny nebyly. Navíc se mohou z tohoto state trackeru radovat jen ti, kdo používají open source ovladače.
Stefan Dösinger mezitím pracoval na jiných vylepšeních výkonu Direct3D ve Wine, ze kterých se ale mohou radovat všichni, a protože se jedná o jednoho z významných vývojářů Wine, dá se očekávat, že se patch ve Wine brzy objeví:
V uplynulých měsících jsem pracoval na pracovním vlákně / vlákně pro proud povelů [command stream; CS] pro wined3d. Přesouvá většinu volání OpenGL do odděleného vlákna s cílem navýšit výkon (bug 11674) a opravit chyby, které je jinak těžké opravovat (24684).
Přiložené patche můžete otestovat jejich aplikováním (git am cesta/k/patchům/*) a nastavením HKCU/Software/Wine/Direct3D/CSMT = „enabled“. Ujistěte se, že jste zakázali StrictDrawOrdering. S těmito patchi už není potřeba a odstranilo by veškeré výkonnostní výhody. (Může se ale hodit při ladění.) Patche fungují s Wine 1.7.1.
Prosím, ozkoušejte tyto patche na svých hrách. Zajímá mě jakýkoliv úspěch nebo selhání a výkonnostní rozdíly. Uvítal bych čísla s výkonem s obyčejným Wine 1.7.1, tímto patchem s CSMT vypnutým a zapnutým a s Wine 1.7.1 + přílohou bugu #44420 a __GL_THREADED_OPTIMIZATIONS.
Poznámky pro ty, co nejsou vývojáři:
Poznámky k implementaci:
Stefan dále popisoval, jaké regrese lze očekávat v testech; konkrétně které je nutné vyřešit a které jsou spíš planý poplach. Na mailing listu zatím Stefanova zpráva nevyvolala žádný ohlas – proto stahujte Wine 1.7.1 a testujte!
Andrew Church se na mailing listu Wine dotazoval, jaký je správný postup pro hlášení bezpečnostních problémů. Dostalo se mu odpovědi, že žádný, ale že může napsat přímo nejvyššímu, tedy Alexandru Julliardovi. Andrew ale nakonec narazil na již známý problém:
[...] Ukázalo se, že je to známý problém (unixfs umožňuje plný přístup k systému souborů přes API Windows, i když není v dosdevices žádný odkaz, co by to umožňoval – nahlášeno jako #22450), takže jsem jen k bugu přidal komentář.
Unixfs, neboli přístup ke kořenovému adresáři v systému, se automaticky objevuje jako jednotka s písmenem Z. Odkazovaný bug spočívá v tom, že unixfs je sice možné zakázat odstraněním klíče z registru, při aktualizaci na novější verzi Wine se ale tento klíč obnoví a Z: se znovu objeví. Zásadní otázkou ale je, čeho chce člověk zakázáním unixfs vlastně dosáhnout. Marcus Meissner:
V závislosti na typu útoku, o který ti jde, nemusí zákaz unixfs stačit.
Pokud chceš spuštěnému malwaru zabránit v přístupu k unixovému filesystému, tak máš smůlu, protože malware by mohl dělat systémová volání na vlastní pěst (int 0x80 na x86, kupříkladu).
Tazatel si je ale toho, že Wine není sandbox, naštěstí dobře vědom:
Jo, toho si jsem vědom – pokud budu spouštět potenciálně zákeřný kód, tak to udělám ve VM . Jde mi spíš o situace, kdy jinak dobře vychovaný program pasivně hlásí vzdálenému serveru to, co vidí, třeba listuje adresáře přes rozhraní shellu – ideálně bych rád omezil to, co vidí, bez režie spojené s během celého VM.
Dále poznamenal, že zákaz unixfs není nikde dobře zdokumentován. Navrhl, aby součástí takové dokumentace bylo upozornění, že zákaz unixfs není nástroj pro obranu proti malwaru.
Nástroje: Tisk bez diskuse
Tiskni
Sdílej:
Získal moje heslá na FaceBook, G+, do emailu, k účtu, fotografiám mojej milenky, ale nenainštaluje mi tam Tetris!
a ne někde pod / kam standardně směřuje jednotka ZNo ale přes
Z:\home\jenda
se dostaneš do ~, ne?
Dost často jim nezáleží na ničení dat uživatele, ale spíš pomaloučku, potichoučku monitorovat, odesílat, popř. se zapojovat do botnetů apod. A k tomu všemu stačí jen uživatelská práva ...Souhlasím, také si to myslím. Navíc to klidně může dělat i nativní aplikace - sám jsem používal mírně modifikovaného Linuxového trojana z knihy "Bezpečnost v Linuxu" pro testování některých nastavení - proto mě udivuje, že ho víc trápí relativně "neškodná" jednotka Z, místo toho aby se zaměřil na zabezpečení proti těmto věcem. Případnou podporu antivirů (zmohli by něco pod wine), nebo třeba propojení ClamAV s wine. Prostě používat aplikace z nedůvěryhodných zdrojů, stahovat a instalovat všechno co na mě kde vyskočí je VŽDY riskantní, bez ohledu na který os je to mířené. To platí pro i wine, nebo klidně i Dosbox ...
Navíc to klidně může dělat i nativní aplikace - sám jsem používal mírně modifikovaného Linuxového trojana z knihy "Bezpečnost v Linuxu"Samozřejmě, ale člověk by čekal, že Wine bude po odstranění Z: alespoň trochu sandboxovat… Že to jde obejít přes ruční systémová volání mě nenapadlo - jak se to vlastně dělá?
Případnou podporu antivirů (zmohli by něco pod wine)Antiviry nefungují a ani nemůžou fungovat, by-design.
Že to jde obejít přes ruční systémová volání mě nenapadlo - jak se to vlastně dělá?Hello world v assembleru
Dost často jim nezáleží na ničení dat uživatele, ale spíš pomaloučku, potichoučku monitorovat, odesílat, popř. se zapojovat do botnetů apodJenze s uzivatelskymi pravy jsou takove programy trivialne odhalitelne, zatimco s rootovskymi maji moznosti se takrka dokonale maskovat.
trivialneJak kdy. Třeba když ti to patchne extension ve Firefoxu a zabydlí se to v ní, tak se to bude hledat dost blbě. A i toho roota může získat brzo a snadno - aliasem na su/sudo.
v ohrožení je hlavně (a pravděpodobně pouze) domovský adresář daného uživateleJinými slovy to nejdůležitější, co na běžném osobním/jednouživatelském desktopu je.