Na YouTube byly zveřejněny videozáznamy přednášek z hackerské konference DEF CON 33, jež proběhla 7. až 10. srpna v Las Vegas.
Bun (Wikipedie), tj. běhové prostředí (runtime) a toolkit pro JavaScript a TypeScript, alternativa k Node.js a Deno, byl vydán ve verzi 1.3. Představení novinek také na YouTube. Bun je naprogramován v programovacím jazyce Zig.
V Lucemburku byly oznámeny výsledky posledního kola výzev na evropské továrny pro umělou inteligenci neboli AI Factories. Mezi úspěšné žadatele patří i Česká republika, potažmo konsorcium šesti partnerů vedené VŠB – Technickou univerzitou Ostrava. V rámci Czech AI Factory (CZAI), jak se česká AI továrna jmenuje, bude pořízen velmi výkonný superpočítač pro AI výpočty a vznikne balíček služeb poskytovaný odborníky konsorcia. Obojí bude sloužit malým a středním podnikům, průmyslu i institucím veřejného a výzkumného sektoru.
Byla vydána (𝕏) zářijová aktualizace aneb nová verze 1.105 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a videi v poznámkách k vydání. Ve verzi 1.105 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
Ve Firefoxu bude lepší správa profilů (oddělené nastavení domovské stránky, nastavení lišt, instalace rozšíření, uložení hesla, přidání záložky atd.). Nový grafický správce profilů bude postupně zaváděn od 14.října.
Canonical vydal (email) Ubuntu 25.10 Questing Quokka. Přehled novinek v poznámkách k vydání. Jedná se o průběžné vydání s podporou 9 měsíců, tj. do července 2026.
ClamAV (Wikipedie), tj. multiplatformní antivirový engine s otevřeným zdrojovým kódem pro detekci trojských koní, virů, malwaru a dalších škodlivých hrozeb, byl vydán ve verzi 1.5.0.
Byla vydána nová verze 1.12.0 dynamického programovacího jazyka Julia (Wikipedie) určeného zejména pro vědecké výpočty. Přehled novinek v příspěvku na blogu a v poznámkách k vydání. Aktualizována byla také dokumentace.
V Redisu byla nalezena a v upstreamu již opravena kritická zranitelnost CVE-2025-49844 s CVSS 10.0 (RCE, vzdálené spouštění kódu).
Ministr a vicepremiér pro digitalizaci Marian Jurečka dnes oznámil, že přijme rezignaci ředitele Digitální a informační agentury Martina Mesršmída, a to k 23. říjnu 2025. Mesršmíd nabídl svou funkci během minulého víkendu, kdy se DIA potýkala s problémy eDokladů, které některým občanům znepříjemnily využití možnosti prokázat se digitální občankou u volebních komisí při volbách do Poslanecké sněmovny.
shred
, ktery data smaze a nasledne prepise, jenze v pripade vetsiho objemu dat tento proces ponekud trva (potrebuju treba 3 GB dat smazat v co nejkratsim case (takove nouzove "cervene tlacitko" aby se po aktivaci jiz nikdo nedostal k datum na disku)).
Dalsi z moznosti, jenz me napadly, by bylo pouziti presunu dat do /dev/null
(jenze pri pouziti sudo mv /SOUBOR /dev/null
trva opet prilis dlouho), nejlepe tak aby se zapisovalo primo do blokoveho zarizeni (myslim tim sudo cat /dev/null > /dev/sda
), mam vsak obavu ze pri provadeni prikazu po chvili prestane fungovat system, melo by to ovsem poskodit pocatek disku s tabulkou souboru, takze by data mela byt necitelna, ovsem s pouzitim specialniho nastroje na obnovu dat by urcite data byla obnovitelna (nebo jsou snad v teto chvili jiz ztracena?)
Dalsi napad byl zapisovat z /dev/null
na /dev/sda
pomoci dd
, jenze trva dele nez presun do /dev/null
a navic mam obavu o stejny problem jako v predchozim odstavci.
Posledni moznost co by se dala pouzit je pouzit presun nejkritictejsich slozek jednotlive do /dev/null
Proto se ptam. Existuje nejaky efektivnejsi zpusob, jak smazat velky objem dat v co nejkratsim case aby data byla neobnovitelna, aniz bych byl nucen fyzicky eliminovat disk? Nejsem schopny rozmontovat NTB a disk vyndat behem 5 vterin, kdyby doslo k aplikaci vyse uvedeneho napadu.
v vytvor v qemu virtualni hdd o velikosti kterou potrebujes , preved ho na raw format pod jmenem toho souboru a pak ho smaz , dd trva roky , tohle vytvori 20gb za par vterin (nevim ale jak zjistit co to vlastne zapsalo na disk) jestli je prazdnej jako po dd nebo to jen ocural.
/dev/null
. To uz predpokladam pak obnovitelne nebude).
Nebo pak nechat tyto data skriptem presunout na ten sifrovany oddil, pak teda unmount a znicit soubor s klicem.
cryptsetup luksSuspend
v případě dm-crypt/LUKS.
mv soubor /dev/null
soubor fyzicky neodstraní (zkus si to).
Tohle se řeší šifrováním a buď odmítnutím vydání hesla nebo přepsáním klíče náhodnými daty (klíč je malý - řádově stovky bitů - jeh přepsání je otázkou zlomku sekundy).
Rychlé přepsání samo o sobě nejde - disk dokáže zapisovat třeba 70 MB/s a rychleji to prostě nepůjde.
A když už jsme u toho - je ti jasné, že zabezpečení ICQ je mizerné až žádné a tedy pokud po tvé ICQ komunikaci někdo jde, pravděpodobně si ji chytá už na Internetu a o žádný disk mu nejde?
vyjmout SD kartu a tu zničit (třeba zlomit)To asi nebude úplně efektivní...
prostě přepíšete soubor s dlouhým klíčem, soubor, ve kterém jsou AES bloky, přemáznete RAMku a shodíte systéma budete se divit, jak snadno lze rekonstruovat přepsaná data
Kým sa dostanú k počítaču, nejaké tie minúty prejdú...Jedno přepsání mého 250GB notebookového disku by trvalo skoro hodinu.
Napadá mě taková teoretický možnost...
Používat to jako live cd, tedy, na hdd by byly data, ty se po startu (kompletně) nahrají do operační paměti, když je hotovo tak se celý disk smaže (a přepíše, etc.. ) a pracuje se jenom v paměti.
Když dáš shutdown (reboot, etc..) tak se upravená data z operační paměti zapíšou na disk.
Ale:
1. Chce to hooodně paměti.
2. Nesmíš být "boot time" úchyl
3. Chce to UPSku
A když FBI zabouchá na dveře tak vypneš zdroj a za několik sekund nikdo nezjistí že nějaká data byla.
Ale aby se to dalo nějak rozumně používat, chce to rychlé disky a malý objem dat. A taky ti na nich nesmí moc záležet .
A ano, vím že je to dost utopické, byl to momentální nápad, který tu ještě nebyl.
Tiskni
Sdílej: