Byly vyhlášeny výsledky The Game Awards 2024 (YouTube). Hrou roku se stal Astro Bot (YouTube) běžící pouze na PlayStation 5.
Na GOG.COM probíhá Winter Sale 2024. Při té příležitosti lze každý den do konce roku získat zdarma jinou počítačovou hru, viz kalendář uprostřed stránky Winter Sale 2024. Otevření balíčku se hrou vždy ve tři odpoledne. První hrou je The Whispered World: Special Edition.
Nezisková organizace Internet Security Research Group (ISRG) vydala Výroční zprávu za rok 2024 (pdf). Organizace stojí za certifikační autoritou Let's Encrypt, projektem Prossimo, jehož cílem je používání paměťově bezpečného kódu v kritické internetové infrastruktuře a službou Divvi Up řešící telemetrii respektující soukromí uživatelů.
Vývojáři PeerTube, tj. svobodné alternativy k videoplatformám velkých technologických společností, představili mobilní aplikaci PeerTube (Google Play, App Store). Zdrojové kódy jsou k dispozici na Framagitu.
Google představil Gemini 2.0, tj. novou verzi svého modelu umělé inteligence (YouTube).
Vývojáři KDE oznámili vydání balíku aplikací KDE Gear 24.12. Přehled novinek i s náhledy a videi v oficiálním oznámení.
Byla vydána nová verze 3.27 frameworku Flutter (Wikipedie) pro vývoj mobilních, webových i desktopových aplikací a nová verze 3.6 souvisejícího programovacího jazyka Dart (Wikipedie).
Byla vydána (𝕏) listopadová aktualizace aneb nová verze 1.96 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.96 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
OpenMandriva ROME, tj. průběžně aktualizovaná (rolling) edice linuxové distribuce OpenMandriva, byla vydána ve verzi 24.12.
Praktické (nikoliv však teoretické) řešení existuje. Jmenuje Trusted Platform Module.
Jedná se o kryptografický čip, který je součástí základní desky (obvykle chipsetu) a používá se softwarem k zaznamenávání otisků spouštěných programů. Software pak může použít výsledný otisk, který je jedinečný pro konkrétní hardware a zavedený software, jako heslo pro rozšifrovaní kořenového souborového systému.
Poznámka k „teoreticky“: tento mechanismus není schopen zabránit, aby někdo napadl hardware pomocí odposlechu front-side bus. To je ale prakticky velmi obtížné. To už je snazší zmrazit nebo odposlechnout moduly fyzické paměti a heslo vyčíst odtamtud.
Nikoliv. Vtip je v tom, že souborový systém je šifrovaný a locked-down je pouze firmware, zavaděč, jádro a initramdisk.
Aby někdo dokázal podvrhnout běžící systém (řekněme SSH démona), musel by získat soukromý klíč SSH serveru. Jenže ten je uložen v zašifrovaném souborovém systému. Aby získal klíč k souborovému systému, musí útočník tedy útočit na kód, který se spouští před připojením souborového systému. Jenže klíč (přesněji řečeno heslo ke klíči) k souborovému systému vychází z otisku již spuštěného kódu. Tedy jakákoliv změna takévho kódu vede ke ztrátě klíče (přesněji řečeno hesla ke klíči).
Ve výsledku buďto běží nepozměněný SSH server s neprozrazeným SSH klíčem, nebo běží systém s jiným SSH klíčem, nebo neběží systém vůbec. Všechny tři varianty jsou rozlišitelné, a tedy bezpečné.
Server člověk může mít na hraní, ale logicky, když chce vzdálený boot, tak nebude zrovna měnit jádro. To je věc, kterou je rozumné tak jako tak dělat na místě. Jinak řečeno, lze mít systém chráněný TPM a přesto mít celý kořenový systém variabilní.
Tiskni Sdílej: