Win8DE je desktopové prostředí pro Wayland, inspirované nechvalně proslulým uživatelským rozhraním Metro z Windows 8. Nabízí dlaždicové rozhraní s velkými tlačítky a jednoduchou navigací, optimalizované pro dotyková zařízení. Cílem projektu je přetvořit design operačního systému Windows 8 do funkčního a minimalistického rozhraní vhodného pro každodenní použití na Linuxu.
Laboratoře CZ.NIC vydaly Datovku 4.28.0 a Mobilní Datovku 2.6.0. Hlavní novinkou je ukládání rozpracovaných datových zpráv do konceptů. Datovka je svobodné multiplatformní aplikace pro přístup k datovým schránkám a k trvalému uchovávání datových zpráv v lokální databázi.
Unix Pipe Game je vzdělávací karetní hra zaměřená na děti a rodiče, která děti učí používat unixové příkazy prostřednictvím interaktivních úkolů. Klíčovým prvkem hry je využití symbolu | pro pipeline neboli 'rouru', který umožňuje propojit výstupy a vstupy jednotlivých unixových příkazů, v tomto případě vytištěných na kartičkách. Předpokládá se, že rodič má alespoň nějaké povědomí o unixových příkazech a jejich provazování pomocí |.
… více »PCIem je linuxový framework, který vytváří virtuální zařízení PCIe pomocí technik, které umožňují hostitelskému operačnímu systému rozpoznat tyto syntetické 'neexistující' karty jako fyzické zařízení přítomné na sběrnici. Framework PCIem je primárně zamýšlen jako pomůcka pro vývoj a testování ovladačů bez nutnosti použít skutečný hardware. Dle tvrzení projektu si fungování PCIem můžeme představit jako MITM (Man-in-the-Middle), který se nachází mezi ovladači a kernelem.
Byla nalezena vážná bezpečnostní chyba v telnetd z balíčku GNU InetUtils. Týká se verzí GNU InetUtils od 1.9.3 z 12. května 2015 až po aktuální 2.7 z 14. prosince 2025. Útočník může obejít autentizaci a získat root přístup, jelikož telnetd nekontroluje předaný obsah proměnné prostředí USER a pokud obsahuje "-f root"…
Stanislav Aleksandrov předložil patch rozšiřující KWin (KDE Plasma) na 3D virtuální desktopové prostředí (videoukázka v mp4).
Digg (Wikipedie), "místo, kde můžete sdílet a objevovat to nejlepší z internetu – a nejen to", je zpět. Ve veřejné betě.
Po .deb balíčcích Mozilla nově poskytuje také .rpm balíčky Firefoxu Nightly.
Vývojové prostředí IntelliJ IDEA slaví 25. narozeniny (YouTube).
Vedení společnosti NVIDIA údajně povolilo použití milionů knih ze známého 'warez' archivu Anna's Archive k výcviku umělé inteligence, ačkoliv vědělo, že archiv tyto knihy nezískal legální cestou. Žaloba, ve které se objevují i citace interních dokumentů společnosti NVIDIA, tvrdí, že NVIDIA přímo kontaktovala Anna's Archive a požadovala vysokorychlostní přístup k datům knihovny.
Třeba: `md5sum soubor`
Ale je tu menší problém, pokud chceš mít jisté, musíš sehnat MD5 všech souborů v ISO. Do upraveného ISO se dá přidat zvláštní soubor, aby MD5 seděl na ten původní... :)
Ani moc ne... :)
I ochranu u Fedory se dá obejít, že změníš buď hlavní CHEKSUM nebo přibalíš do baličku zvláštní soubor, aby MD5 sedel, o tom je celý předmět na ČVUT o zabezpečení dat.
Praktický neexistuje způsob dokonalého zabezpečení, to co se teď používá je podpis nějaké důvěryhodné společností, kódovací klíče, digitální podpisy, atd. A stále to nestačí :)Např. pro hash algoritmus SHA-1 není v současné době známá kolize. A právě kolize je to oč běží při kontrole integrity. V jistém směru je smutné, že mnoho distribucí pořád používá 18 let starý MD5 algoritmus, který je v současnosti již zlomen.
Něco zásadního mi uniklo, nebo je stav stále takový, že pro MD5 sice umíme generovat kolize, ale neumíme k danému souboru vyrobit kolizi, natož pak vyrobit k němu kolizi, která by vypadala tak, jak potřebujeme? Pokud ne, pak bych si problém "prolomení" MD5 dovolil označit za naprosto podružný v porovnání s daleko zásadnějším problémem, že kdo může na server podvrhnout falešný soubor, může tam téměř jistě vyměnit i ten kontrolní součet. (Kolik procent uživatelů (z těch, kteří vůbec checksumy kontrolují) si stahuje checksumy z jiného zdroje než vlastní soubor?)
Nemluvě o tom, že existují a jsou neprolomitelné hashové funkce SHA-224, SHA-256, SHA-384 a SHA-512.
Neprolomitelné? Kde berete tu jistotu? Nechtěl jste spíš napsat "neprolomené"? Správný paranoik by ovšem řekl "hashovací funkce, o nichž zatím není veřejně známo, že by byly prolomeny". :-)
Tiskni
Sdílej: