Byla vydána nová verze 9.18 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Nově také pro NanoPi R3S, R3S LTS, R76S a M5. Přehled novinek v poznámkách k vydání.
bat, tj. vylepšený cat se zvýrazňováním syntaxe a integrací s gitem, byl vydán ve verzi 0.26.0.
Byla vydána první verze 0.0.1 [Mastodon] multipatformního renderovacího jádra webového prohlížeče Servo (Wikipedie). Vývoj Serva započal v roce 2012 v Mozilla Corporation. V roce 2020 bylo Servo předáno nadaci Linux Foundation. Servo je napsané v programovacím jazyce Rust.
Cloudovou službu Amazon Web Services (AWS) americké firmy Amazon dnes postihl globální výpadek. Omezil dostupnost řady aplikací a webů, například populární platformu Snapchat nebo aplikaci s prvky umělé inteligence (AI) Perplexity. Podle webu Downdetector hlásily problémy také uživatelé obchodu Amazon, streamovací platformy PrimeVideo nebo platební služby PayPal.
GNU Octave lze nově používat ve webovém prohlížeči v JupyterLite s jádrem Xeus-Octave.
Od 3. do 16. listopadu proběhnou Dny AI 2025. V úterý 11. listopadu proběhne Open source AI day v Red Hatu v Brně.
Nová čísla časopisů od nakladatelství Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 158 (pdf) a Hello World 28 (pdf).
Vývojáři GIMPu nově vydávají oficiální snap balíčky GIMPu. Jsou sestavovány přímo v jejich CI (Continuous Integration) systému.
Správce sbírky fotografií digiKam byl vydán ve verzi 8.8.0. Jedná se o převážně opravné vydání provázené aktualizacemi knihoven. Novinky zahrnují implicitní použití systémového barevného profilu monitoru, import/export hierarchie štítků, editační nástroj rozostření aj.
Steve Jobs a superpočítač Cray-1 budou vyobrazeny na pamětních jednodolarových mincích vyražených v příštím roce v rámci série Americká inovace. Série má 57 mincí, tj. 57 inovací. Poslední 4 mince budou vyraženy v roce 2032.
Řešení dotazu:
Vaše otázka má několik rovin. 1) jsou moje programy ok a bez chyb? Třeba gentoo a glsa-check tohle nějak řeší. K tomu patří aktuálnost programového vybavení. 2) Selinux, grsecurity, AppArmor řeší aplikační úroveň. 3) Snort a psad zajišťují ochranu z pohledu síťového provozu.
Co takhle ... Debian security FAQ a Securing Debian Manual? A pro Váš eminentní zájem ještě 11.4 Forensic analysis ... když už někdo sleduje, kde se čte jaká klávesa, tak se musel probourat skrze hodně vrstev.
Pak je jen otázkou času, kdy se něco podobného stane znova. To je obecně problém všech distribucí, které místo korektního přístupu (rolling updates) dávají přednost amatérskému patchování a backportování. Ddodávají tak svým uživatelům zastaralý software plný chyb, „obohacený“ o chyby správců balíčků.
Tvá odpověď racionálními argumenty příliš neoplývá. Můj komentář obsahuje aspoň odkaz, který vcelku jasně ilustruje, kam může vést údržba fosilních balíčků prováděná amatéry. Ty jen tvrdíš cosi o demagogii nebo náboženství, ale nějak jsi zapomněl vysvětlit, proč má být kritika Debianu demagogie či náboženství.
Nikde nepíšu o jediné správné cestě. Vždy je víc alternativ. Linuxová distribuce spravovaná amatéry nemá jinou volbu než rolling updates, nechce-li dopadnout tak špatně jako Debian. Nicméně na světě existuje spousta jiných řešení, jiných přístupů k věci, které dobře fungují. Příkladem může být OpenSolaris. OS/Net se přeloží jako jeden velký kus kódu a je tam vše od kernelu (UTS) přes šifrovací knihovny až po shell a základní userspace. I to je jedna z možných cest. Nejsou tam ani rolling updates, ani bleeding edge balíčky. Nicméně všechno, co tam je, spravuje tým odborníků a podléhá to důsledné kontrole.
Tvá odpověď racionálními argumenty příliš neoplývá.Zatímco tvá určitě ano.
nějak jsi zapomněl vysvětlit, proč má být kritika Debianu demagogie či náboženství.To jsem nikdy netvrdil. A ty si vážně myslíš, že to, co jsi předvedl mělo něco společného s kritikou?
Jediny zpusob jak ochranit medium je zašifrovat ho.A tím ho ochránit i před nabootováním z biosu :).
Pokud má člověk přístup k fyzickému železu, tak už je skoro jedno, jestli je tam linux nebo něco jiného. A pak tato možnost z hlediska otázky tazatele není varianotu odpovědi.
Pokud má člověk přístup k fyzickému železu, tak už je skoro jedno, jestli je tam linux nebo něco jiného.Jen pokud bereš bezpečnost jako booleovskou hodnotu.
A pak tato možnost z hlediska otázky tazatele není varianotu odpovědi.Tazatel se trápí tím, že jde rootovské heslo lehce softwarově změnit... při tomhle řešení se eliminuje zranitelnost disku proti změně dat. Jiné zranitelnosti zůstávají, ale flashka se dá nosit u sebe a do hardware se každý nepouští.
Já vidim ten povzdech autora, že jde heslo roota změnit, tak, že toho musí řešit dost, nejen ono nejdůležitější heslo.
Když se tu zmiňují hw keyloggery, tak se pravděpodobně riziko "hw nákazy" bere v úvahu.
Tak u nás ve firmě se takové legrácky taky dělají. Jsou to neškodné věcičky, jako když někdo nezamkne PC a odejde, tak od něj někdo pošle mail, že např. se mu narodila dcerka a že zítra zve na oslavu, atd. To je neškodné, pobaví to a lidi to naučí zamykat PC.Preferuji minimalistické
rm -ri ~
Heslo roota může změnit jednoduše přes live distro a chroot, ale to bys rychle zjistil, jelikož by Ti Tvé původní nefungovalo a to by již byl první znak něčeho.…A zjištuj že při každém přihlášení nejede ssh.Jak má roota (třeba tím chrootem z jiného systému), tak může spustit knockd, který mu bude to SSH otevírat, a modifikovat
/usr/bin/ps
tak, aby toho port knocking démona neukazovalo. Nebo může integrovat zadní vrátka do libovolné služby, která tam běží.
Ale zpomalujeDneska už procesory zvládnou šifrovat mnohonásobně rychleji, než je rychlost disku.
A co virtualizovat a sdílet disky přes nfs apod.? A přístup jen do virtuálu od "cizích"?
VPN klient v současnosti mívá dost často takové nastavení, politiku, že omezuje přístup z LAN.
Mánie virtualizovat možná je, ale ono to bez toho někdy nejde.Jasně, a všechny ty roky předtím než náš vmware spasil jsme lezli po stromech. Vzbuď se, člověče, zahoď virtuály a nastav si pořádně směrování.
>>> Za mych mladych let si clovek nastavil poradny heslo, updatoval system, vypinal zbytecny demony a bylo to.
tak je to asi taky na prd proto ze muj pc musi byt pristupny. Coz treba kdyz sem mel windows tak to nebyl problem v tom sem se vyznal a dokazal si byt jisty ze nikdo nespehuje neloguje a pod.,Jak jste to dokazal? Orientoval jste se v tom mnozstvi programu typu "svchost.exe" ? Mne osobne prijde linux mnohem prehlednejsi (pravda, pouzivam slackware) rozhodne rozpoznam cokoliv ciziho staci htop.. a kdyby to hrabalo na klavesnici nebo treba by to odposlouchavalo apod.. porad to vidim, staci lsof nebo netstat..
Jak jste to dokazal?To by mě taky zajímalo, minimálně si jako paranoik nikdy nemůžu být jistý, že tam MS nemá zadní vrátka.
rozhodne rozpoznam cokoliv ciziho staci htop.. a kdyby to hrabalo na klavesnici nebo treba by to odposlouchavalo apod.. porad to vidim, staci lsof nebo netstat..Útočnice či útočník může tyto programy modifikovat (má-li roota).
Mne by zase zajímalo, pokud někomu M$ ty zdrojáky dá, jestli si to nechá pro sebe, jaké tam jsou díry = že to nikdo nepronese ven a nerozkecá.
Viz onen odkaz, má se jednat o FSB. Že dřív M$ někomu zdrojáky dával, to nemam zmapovaný přesně.
Tiskni
Sdílej: