Oficiálně byl vydán Android 14. Detaily na blogu a stránkách věnovaných vývojářům.
Google na akci Made by Google '23 (YouTube) představil novinky v kolekci produktů Pixel: hodinky Pixel Watch 2 a telefony Pixel 8 a Pixel 8 Pro s čipem Tensor G3, Androidem 14 a 7letou softwarovou podporu.
Byla vydána nová verze 9.5 sady aplikací pro SSH komunikaci OpenSSH. Nově ve výchozím stavu ssh-keygen generuje Ed25519 klíče. Do ssh byla přidána možnost obfuskace časováním stisknutí kláves (keystroke timing obfuscation).
Konference OpenAlt 2023 proběhne o víkendu 11. a 12. listopadu v Brně. Přihlásit přednášky lze do neděle 8. října 23:59.
V X.Org v libX11 do 1.8.7 a libXpm do 3.5.17 bylo nalezeno a v upstreamu opraveno 5 bezpečnostních chyb (CVE-2023-43785, CVE-2023-43786, CVE-2023-43787, CVE-2023-43788 a CVE-2023-43789). Dvě nejstarší jsou s námi 35 let. Obsaženy byly již v X11R2 vydaném v únoru 1988.
Byly publikovány informace o bezpečnostní chybě Looney Tunables aneb CVE-2023-4911 v glibc ld.so. Útočník ji může využít k lokální eskalaci práv. Vyzkoušeno na výchozích instalacích linuxových distribucí Fedora 37 a 38, Ubuntu 22.04 a 23.04 a Debian 12 a 13. Chyba byla do glibc zavlečena v dubnu 2021. Detaily v txt.
Na Kickstarteru byla spuštěna crowdfundingová kampaň na podporu telefonu Murena 2 s /e/OS. Telefon má 2 hardwarové přepínače. Prvním lze jednoduše vypnout kamery a mikrofony. Druhým se lze odpojit od sítí.
Společnost Qualcomm publikovala říjnový bezpečnostní bulletin. V úvodu informuje, že bezpečnostní chyby CVE-2023-33106, CVE-2023-33107, CVE-2022-22071 a CVE-2023-33063 jsou cíleně využívány útočníky. O CVE-2022-22071 se píše už v loňském květnovém bulletinu. Detaily o zbylých chybách jsou k dispozici OEM partnerům. Veřejně budou k dispozici až s vydáním prosincového bulletinu.
Byla vydána nová verze 5.18 živé linuxové distribuce Tails (The Amnesic Incognito Live System), jež klade důraz na ochranu soukromí uživatelů a anonymitu. Přehled změn v příslušném seznamu. Tor Browser byl povýšen na verzi 12.5.6. Tor na verzi 0.4.8.6.
Šifrovací nástroj VeraCrypt v menším vydání 1.26.7 nejen opravuje chyby a aktualizuje podporované algoritmy (podrobnosti v poznámkách vydání), ale také přestává podporovat původní svazky TrueCrypt.
A kde jsi ji koupil? Nemáš k ní knížku od p. Bíbra? Pokud ji nemáš tak si ji sežeň, jsou tam krásně zodpovězny všechny tvoje otázky. Tady najdeš starší verzi knížky http://www.mandrivalinux.cz/dokumentace/ a i ta ti určitě pomůže. Tak hodně štěstí.
Já měl dojem, že stačí mít ve zdrojích něco, co vygeneruje i easy.urpmi.org ... tedy něco jako například
urpmi.addmedia --distrib --mirrorlist 'http://api.mandriva.com/mirrors/basic.2009.1.i586.list' urpmi.addmedia --distrib --mirrorlist 'http://plf.zarb.org/mirrors/2009.1.i586.list'a to by vám mělo do toho seznamu přidat další zdroje k "odfajfkování" ...
Zkusmo jsem se proklikal někam na ftp mandrivy ... ftp://ftp.sh.cvut.cz/MIRRORS/mandriva/official/2009.1/x86_64/media/main/release/ ... (linky vedly přímo na iso) šlo by to zkopírovat a vypálit/zpracovat a až to bude vše, pokračovat, v rámci lokálního repozitáře - od sebe odněkud. S MDV už pracuju jen v nouzi, tak jak na nějaké bastlení moc neporadim.
Máš nastavené nějaké repozitáře, zdroje sw, a to buď pro instalaci nebo aktualizaci. Předpokládám, že tím ovlivníš, odkud budeš brát balíčky a tedy jakou vlastně budeš mít verzi ... že bys mohl aktualizací přejít na verzi .1 ... a nemusel.
Sám jsem používal "drakconf" pro správu, v něm se doklikáš.
Tiskni
Sdílej: