Microsoft představil Azure Linux 4.0 a Azure Container Linux. Na konferenci Open Source Summit North America 2026 organizované konsorciem Linux Foundation a sponzorované také Microsoftem. Azure Linux 4.0 vychází z Fedora Linuxu. Azure Container Linux je založen na projektu Flatcar. Azure Linux (GitHub, Wikipedie) byl původně znám jako CBL-Mariner.
Nové číslo časopisu Raspberry Pi zdarma ke čtení: Raspberry Pi Official Magazine 165 (pdf).
Byla vydána verze 9.2 open source virtualizační platformy Proxmox VE (Proxmox Virtual Environment, Wikipedie) založené na Debianu. Přehled novinek v poznámkách k vydání a informačním videu.
Firefox 151 podporuje Web Serial API. Pro komunikaci s různými mikrokontroléry připojenými přes USB nebo sériové porty už není nutné spouštět Chrome nebo na Chromiu postavené webové prohlížeče.
Byla vydána nová stabilní verze 8.0 webového prohlížeče Vivaldi (Wikipedie). Postavena je na Chromiu 148. Přehled novinek i s náhledy v příspěvku na blogu.
Ve FreeBSD byla nalezena a opravena zranitelnost FatGid aneb CVE-2026-45250. Jedná se o lokální eskalaci práv. Neprivilegovaný uživatel se může stát rootem.
Společnost Flipper Devices oznámila Flipper One. Zcela nový Flipper postavený od nuly. Jedná se o open-source linuxovou platformu založenou na čipu Rockchip RK3576. Hledají se dobrovolníci pro pomoc s dokončením vývoje (ovladače, testování, tvorba modulů).
Vývojáři Wine oznámili vydání verze 2.0 knihovny vkd3d pro překlad volání Direct3D na Vulkan. Přehled novinek na GitLabu.
Společnost Red Hat oznámila vydání Red Hat Enterprise Linuxu (RHEL) 10.2 a 9.8. Vedle nových vlastností a oprav chyb přináší také aktualizaci ovladačů a předběžné ukázky budoucích technologií. Vypíchnout lze CLI AI asistenta goose. Podrobnosti v poznámkách k vydání (10.2 a 9.8).
Organizace Apache Software Foundation (ASF) vydala verzi 30 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.
Praktické (nikoliv však teoretické) řešení existuje. Jmenuje Trusted Platform Module.
Jedná se o kryptografický čip, který je součástí základní desky (obvykle chipsetu) a používá se softwarem k zaznamenávání otisků spouštěných programů. Software pak může použít výsledný otisk, který je jedinečný pro konkrétní hardware a zavedený software, jako heslo pro rozšifrovaní kořenového souborového systému.
Poznámka k „teoreticky“: tento mechanismus není schopen zabránit, aby někdo napadl hardware pomocí odposlechu front-side bus. To je ale prakticky velmi obtížné. To už je snazší zmrazit nebo odposlechnout moduly fyzické paměti a heslo vyčíst odtamtud.
Nikoliv. Vtip je v tom, že souborový systém je šifrovaný a locked-down je pouze firmware, zavaděč, jádro a initramdisk.
Aby někdo dokázal podvrhnout běžící systém (řekněme SSH démona), musel by získat soukromý klíč SSH serveru. Jenže ten je uložen v zašifrovaném souborovém systému. Aby získal klíč k souborovému systému, musí útočník tedy útočit na kód, který se spouští před připojením souborového systému. Jenže klíč (přesněji řečeno heslo ke klíči) k souborovému systému vychází z otisku již spuštěného kódu. Tedy jakákoliv změna takévho kódu vede ke ztrátě klíče (přesněji řečeno hesla ke klíči).
Ve výsledku buďto běží nepozměněný SSH server s neprozrazeným SSH klíčem, nebo běží systém s jiným SSH klíčem, nebo neběží systém vůbec. Všechny tři varianty jsou rozlišitelné, a tedy bezpečné.
Server člověk může mít na hraní, ale logicky, když chce vzdálený boot, tak nebude zrovna měnit jádro. To je věc, kterou je rozumné tak jako tak dělat na místě. Jinak řečeno, lze mít systém chráněný TPM a přesto mít celý kořenový systém variabilní.
Tedy aspoň není třeba zadávat heslo po (kratším) výpadku proudu. Co se týče toho ostatního, to by mne taky zajímalo.
Tiskni
Sdílej: