Po 8. květnu 2026 už na Instagramu nebudou podporované zprávy opatřené koncovým šifrováním. V chatech, kterých se bude změna týkat, se objeví pokyny o tom, jak si média nebo zprávy z nich stáhnout, pokud si je chcete ponechat.
V lednu byla ve veřejné betě obnovena sociální síť Digg (Wikipedie). Dnes bylo oznámeno její ukončení (Hard Reset). Společnost Digg propouští velkou část týmu a přiznává, že se nepodařilo najít správné místo na trhu. Důvody jsou masivní problém s boty a silná konkurence. Společnost Digg nekončí, malý tým pokračuje v práci na zcela novém přístupu. Cílem je vybudovat platformu, kde lze důvěřovat obsahu i lidem za ním. Od dubna se do Diggu na plný úvazek vrací Kevin Rose, zakladatel Diggu z roku 2004.
MALUS je kontroverzní proprietarní nástroj, který svým zákazníkům umožňuje nechat AI, která dle tvrzení provozovatelů nikdy neviděla původní zdrojový kód, analyzovat dokumentaci, API a veřejná rozhraní jakéhokoliv open-source projektu a následně úplně od píky vygenerovat funkčně ekvivalentní software, ovšem pod libovolnou licencí.
Příspěvek na blogu Ubuntu upozorňuje na několik zranitelností v rozšíření Linuxu o mandatorní řízení přístupu AppArmor. Společně jsou označovány jako CrackArmor. Objevila je společnost Qualys (technické detaily). Neprivilegovaný lokální uživatel se může stát rootem. Chyba existuje od roku 2017. Doporučuje se okamžitá aktualizace. Problém se týká Ubuntu, Debianu nebo SUSE. Red Hat nebo Fedora pro mandatorní řízení přístupu používají SELinux.
Byla vydána nová verze 19 integrovaného vývojového prostředí (IDE) Qt Creator. Podrobný přehled novinek v changelogu.
Bitwig Studio (Wikipedie) bylo vydáno ve verzi 6. Jedná se o proprietární multiplatformní (macOS, Windows, Linux) digitální pracovní stanici pro práci s audiem (DAW).
Společnost Igalia představila novou linuxovou distribuci (framework) s názvem Moonforge. Jedná se o distribuci určenou pro vestavěné systémy. Vychází z projektů Yocto a OpenEmbedded.
Google Chrome 146 byl prohlášen za stabilní. Nejnovější stabilní verze 146.0.7680.71 přináší řadu novinek z hlediska uživatelů i vývojářů. Podrobný přehled v poznámkách k vydání. Opraveno bylo 29 bezpečnostních chyb. Vylepšeny byly také nástroje pro vývojáře.
D7VK byl vydán ve verzi 1.5. Jedná se o fork DXVK implementující překlad volání Direct3D 3 (novinka), 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Bylo vydáno Eclipse IDE 2026-03 aneb Eclipse 4.39. Představení novinek tohoto integrovaného vývojového prostředí také na YouTube.
tak tajné dataCold-Boot je relativně jednoduchý (stačí plyn do zapalovačů a deska, které při POSTu nepřepisuje RAM), dokáže ho provést kde kdo (proslýchá se, že třeba i státní složky).
tak takové zařízení nesmí být připojeno do sítěTo je blbý, já s těmi tajnými daty potřebuju pracovat tak, že interagují se světem.
a musí být umístěna v izolované odstíněné místosti kam mají oprávnění vstoupit pouze někteří jedinciTo je trošku na úkor použitelnosti, tazatel (i já) zjevně potřebujeme notebook.
Nevím, jaký máš notebook,ThinkPad T60
ale často je jediná (a nejjednodušší :) možnost zalepit RAMky ve slotu.Celkom fajn návrh, neuvadzas ale, čím to lepiť.
A nebo softwarově, pokud se bojíš jenom o uspaný notebook, tak zahazuj klíč nebo uspávej na disk; pokud máš procesor s AES-NI, zkus TRESOR.Notebook uspávam iba na disk, procesor s AES-NI nemám.
Celkom fajn návrh, neuvadzas ale, čím to lepiť.Zkusil bych to vteřinovým lepidlem (kyanoakrylát). Normálně prostě přes slot nakapat. Útočník pak může maximálně vylomit paměti i s kusem desky a pájet ty vylomené kontakty na zmražených pamětech v šibeničním časovém limitu už se mu chtít nebude :). Hardcore by bylo zalejt to epoxidovou pryskyřicí, ale nevím, jak by to chladilo.
Ehm, to může fungovat jen pokud ten kdo chce data má důvod to udělat nepozorovaně. Předpokládám, že když je řeč o cold bootu tak útočník stroj může fyzicky i zničit, aby se dostal k datům. A senzor na flexku asi ten notebook neměl, že?Presne. Prilepenie zatial je najjednoduchsi a najschodnejsi napad. Otazka je aky vplyv na kyanoakrylat maju napr. riedidla a ci neumoznuju bezpecne vybratie bez porusenia. To iste epoxid. Nevyhodou je nemoznost upgradu.
Opět špatně. Nemusí mít přenosný rentgen, naopak přenese notebook do plně vybavené forenzní laboratoře.aha, akorat ho musi do laboratore prenest hodne rychle, protoze v notebooku nemam baterku a ani ho nemam hybernovanej
A když už bude mít dump paměti tak na to může spouštět programů kolik a jak dlouho chcepripadne si program sam napise?
Přenášení není problém, pokud s tím útočník počítá, bude mít v autě záložní zdroj.
no nevim, jestli nekdo bude rezat notebook flexkou, tak jaka je pravdepodobnost, ze prerizne DIMM? pokud nevi, kde jsou a nebude mit s sebou prirucni roentgen?Notebook daného typu může znát a příruční rentgen je krabička velikosti většího externího disku. Navíc u většiny notebooků se k paměti dostane prostě po sundání/odlomení vnějšího plastu.
stejne s lepidlem, snad nikdo nepredpoklada, ze pameti budou prilepeny a i kdyby na kyanoakrylat nejaky redidlo fungovalo (IMHO aceton nefunguje, zato vylepta plastovy dily okolo), tak utocnik ztrati minuty, ktery mu potom muzou chybetTo lepidlo bych rozpouštěl pod proudem (tj. refresh stále jede) a acetonem jsme sundavali kyanoakrylát z prstů. Akorát nevím, jestli ho aceton nesudnal díky tomu, že sundal kůži pod ním
.
1. protoze nejjednoduzsi forma utoku je restartovat pocitac z USB, misto tahani s sebou min. 5 ruznych laptopu na ruzny pametiTaky můžou předem vědět, jaký typ notebooku máš… Starší = DDR, novější = DDR2.
co dat v grubu jako default memtest treba jen s 1s nebo 3s prodlevou pod nejaky nepodezrely label?Já radši zahesloval BIOS.
2. neni to nahodou tak, ze v dumpu pameti ten obvykly program najde jen klice od AES?Existují aeskeyfind (zkoušeno na aes-xts a funguje) a rsakeyfind (nezkoušeno). Pak je ještě jendakeyfind, který jsem nikde nezveřejňoval a který umí hledat všechny klíče, které podporuje dm-crypt (a možná i ostatní SW, nezkoušel jsem), ale jde mu to strašlivě pomalu, zejména pokud byl svazek vytvořen novějším cryptsetupem. dm-crypt totiž klíč ukládá do paměti sekvenčně, takže prostě čteš bajty v okně o délce klíče a zkoušíš. Na všechno ostatní je tu Mastercard.
#!/bin/bash echo LeetHackCrackTheWorldCracker echo "(c) 1992-2015 Jan Hrach" echo License number: 13718-00694-16489-86891-89956 echo Licensed to: CryptoKid echo Unauthorized distribution of this software is PROHIBITED echo For pricing, contact sales @ hrach eu. Educational licenses start with $500 echo i=0 while true; do dd if=key.bin bs=1 skip=$i count=256 of=tmp; cryptsetup luksAddKey --master-key-file tmp test.bin; let i=$i+1; echo $i; done
Tiskni
Sdílej: