Singularity je rootkit ve formě jaderného modulu (Linux Kernel Module), s otevřeným zdrojovým kódem dostupným pod licencí MIT. Tento rootkit je určený pro moderní linuxová jádra 6.x a poskytuje své 'komplexní skryté funkce' prostřednictvím hookingu systémových volání pomocí ftrace. Pro nadšence je k dispozici podrobnější popis rootkitu na blogu autora, případně v článku na LWN.net. Projekt je zamýšlen jako pomůcka pro bezpečnostní experty a výzkumníky, takže instalujte pouze na vlastní nebezpečí a raději pouze do vlastních strojů 😉.
Iconify je seznam a galerie kolekcí vektorových open-source ikon, ke stažení je přes 275000 ikon z více jak dvou set sad. Tento rovněž open-source projekt dává vývojářům k dispozici i API pro snadnou integraci svobodných ikon do jejich projektů.
Dle plánu certifikační autorita Let's Encrypt nově vydává také certifikáty s šestidenní platností (160 hodin) s možností vystavit je na IP adresu.
V programovacím jazyce Go naprogramovaná webová aplikace pro spolupráci na zdrojových kódech pomocí gitu Forgejo byla vydána ve verzi 14.0 (Mastodon). Forgejo je fork Gitei.
Just the Browser je projekt, 'který vám pomůže v internetovém prohlížeči deaktivovat funkce umělé inteligence, telemetrii, sponzorovaný obsah, integraci produktů a další nepříjemnosti' (repozitář na GitHubu). Využívá k tomu skrytá nastavení ve webových prohlížečích, určená původně pro firmy a organizace ('enterprise policies'). Pod linuxem je skriptem pro automatickou úpravu nastavení prozatím podporován pouze prohlížeč Firefox.
Svobodný multiplatformní herní engine Bevy napsaný v Rustu byl vydán ve verzi 0.18. Díky 174 přispěvatelům.
Miliardy korun na digitalizaci služeb státu nestačily. Stát do ní v letech 2020 až 2024 vložil víc než 50 miliard korun, ale původní cíl se nepodařilo splnit. Od loňského února měly být služby státu plně digitalizované a občané měli mít právo komunikovat se státem digitálně. Do tohoto data se povedlo plně digitalizovat 18 procent agendových služeb státu. Dnes to uvedl Nejvyšší kontrolní úřad (NKÚ) v souhrnné zprávě o stavu digitalizace v Česku. Zpráva vychází z výsledků víc než 50 kontrol, které NKÚ v posledních pěti letech v tomto oboru uskutečnil.
Nadace Wikimedia, která je provozovatelem internetové encyklopedie Wikipedia, oznámila u příležitosti 25. výročí vzniku encyklopedie nové licenční dohody s firmami vyvíjejícími umělou inteligenci (AI). Mezi partnery encyklopedie tak nově patří Microsoft, Amazon a Meta Platforms, ale také start-up Perplexity a francouzská společnost Mistral AI. Wikimedia má podobnou dohodu od roku 2022 také se společností Google ze skupiny
… více »D7VK byl vydán ve verzi 1.2. Jedná se o fork DXVK implementující překlad volání Direct3D 5, 6 a 7 na Vulkan. DXVK zvládá Direct3D 8, 9, 10 a 11.
Byla vydána verze 12.0.0 knihovny libvirt (Wikipedie) zastřešující různé virtualizační technologie a vytvářející jednotné rozhraní pro správu virtuálních strojů. Současně byl ve verzi 12.0.0 vydán související modul pro Python libvirt-python. Přehled novinek v poznámkách k vydání.
Ahoj,
robehal to nekdo?
wine: Unhandled page fault on execute access to 0x00000000 at address 0 (thread 0010), starting debugger...
couldn't load main module (2)
Unhandled exception: page fault on execute access to 0x00000000 in 32-bit code (0x00000000).
Register dump:
CS:003b SS:0043 DS:0043 ES:0043 FS:1007 GS:01c3
EIP:00000000 ESP:7facefe8 EBP:7facf018 EFLAGS:00010202( - 00 - -RI1)
EAX:00000000 EBX:7f29c000 ECX:fee42240 EDX:080fdcb0
ESI:08144a88 EDI:00000000
Stack dump:
0x7facefe8: 7f1b6d5b 08144a88 081da488 00000000
0x7faceff8: 00000000 00000000 7f3927c4 00000000
0x7facf008: 7fcafd20 7f3cb888 7fcafd20 00000000
0x7facf018: 7facf048 7f392cc4 081da488 00000000
0x7facf028: 00000000 00000000 7f3927c4 00000000
0x7facf038: 7facf048 7f392c92 7fcafd20 7f3cb888
0200: sel=1007 base=7fdc0000 limit=00003fff 32-bit rw-
Backtrace:
=>1 0x00000000 (0x7facf018)
2 0x7f392cc4 (0x7facf048)
3 0x7f389ab9 (0x7facf0e8)
4 0x7f38578c (0x7facf1e8)
5 0x7f7b5d5d (0x7facf2c8)
6 0x7f7b1440 (0x7facf578)
7 0x7f7b2c30 (0x7facf5c8)
8 0x7fae1142 (0x7facf7d8)
9 0x7fae1eb7 (0x7facfcf8)
10 0x7fae34d2 (0x7facfd68)
11 0x7fae33ca (0x7facfd98)
12 0x7fb94e0e (0x7facffe8)
13 0xfee6783b (0x00000000)
0x00000000: addb %al,0x0(%eax)
Modules:
Module Address Debug info Name (0 modules)
Threads:
process tid prio (all id:s are in hex)
00000008
00000009 0
0000000c
0000000e 0
0000000d 0
0000000f (D) C:\windows\system32\explorer.exe
00000010 0 <==
Backtrace:
=>1 0x00000000 (0x7facf018)
2 0x7f392cc4 (0x7facf048)
3 0x7f389ab9 (0x7facf0e8)
4 0x7f38578c (0x7facf1e8)
5 0x7f7b5d5d (0x7facf2c8)
6 0x7f7b1440 (0x7facf578)
7 0x7f7b2c30 (0x7facf5c8)
8 0x7fae1142 (0x7facf7d8)
9 0x7fae1eb7 (0x7facfcf8)
10 0x7fae34d2 (0x7facfd68)
11 0x7fae33ca (0x7facfd98)
12 0x7fb94e0e (0x7facffe8)
13 0xfee6783b (0x00000000)
wine: Unhandled page fault on execute access to 0x00000000 at address 0 (thread 0009), starting debugger...
couldn't load main module (2)
Unhandled exception: page fault on execute access to 0x00000000 in 32-bit code (0x00000000).
Register dump:
CS:003b SS:0043 DS:0043 ES:0043 FS:1007 GS:01c3
EIP:00000000 ESP:7fa7f4c8 EBP:7fa7f4f8 EFLAGS:00010206( - 00 - RIP1)
EAX:00000000 EBX:7ed2c000 ECX:fee42240 EDX:080fe0e8
ESI:08144f58 EDI:00000000
Stack dump:
0x7fa7f4c8: 7ec46d5b 08144f58 08126540 00000000
0x7fa7f4d8: 00000000 00000000 7ee127c4 00000000
0x7fa7f4e8: 7fc98400 7ee4b888 7fc98400 00000000
0x7fa7f4f8: 7fa7f528 7ee12cc4 08126540 00000000
0x7fa7f508: 00000000 00000000 7ee127c4 00000000
0x7fa7f518: 7fa7f528 7ee12c92 7fc98400 7ee4b888
0200: sel=1007 base=7fdc0000 limit=00003fff 32-bit rw-
Backtrace:
=>1 0x00000000 (0x7fa7f4f8)
2 0x7ee12cc4 (0x7fa7f528)
3 0x7ee09ab9 (0x7fa7f5c8)
4 0x7ee0578c (0x7fa7f6c8)
5 0x7f675d5d (0x7fa7f7a8)
6 0x7f671440 (0x7fa7fa58)
7 0x7f672c30 (0x7fa7faa8)
8 0x7f324590 (0x7fa7faf8)
9 0x7f325168 (0x7fa7fb28)
10 0x7fa9fd7a (0x7fa7fce8)
11 0x7faa56b3 (0x7fa7fd68)
12 0x7faa55c6 (0x7fa7fd98)
13 0x7fb94e0e (0x7fa7ffe8)
14 0xfee6783b (0x00000000)
0x00000000: addb %al,0x0(%eax)
Modules:
Module Address Debug info Name (0 modules)
Threads:
process tid prio (all id:s are in hex)
00000008 (D) C:\windows\system32\winecfg.exe
00000009 0 <==
0000000c
0000000e 0
0000000d 0
Backtrace:
=>1 0x00000000 (0x7fa7f4f8)
2 0x7ee12cc4 (0x7fa7f528)
3 0x7ee09ab9 (0x7fa7f5c8)
4 0x7ee0578c (0x7fa7f6c8)
5 0x7f675d5d (0x7fa7f7a8)
6 0x7f671440 (0x7fa7fa58)
7 0x7f672c30 (0x7fa7faa8)
8 0x7f324590 (0x7fa7faf8)
9 0x7f325168 (0x7fa7fb28)
10 0x7fa9fd7a (0x7fa7fce8)
11 0x7faa56b3 (0x7fa7fd68)
12 0x7faa55c6 (0x7fa7fd98)
13 0x7fb94e0e (0x7fa7ffe8)
14 0xfee6783b (0x00000000)
wine kompilovano z ruky,...
, Solaris 10 u4 posledni recommended patche,...
SunOS laptop 5.10 Generic_127112-11 i86pc i386 i86pc
Na otázku zatím nikdo bohužel neodpověděl.
Tiskni
Sdílej: