Počítačové hře Doom je dnes 30 let. Vydána byla 10. prosince 1993. Zahrát si ji lze také na Internet Archive.
V srpnu společnost HashiCorp přelicencovala "své produkty" Terraform, Packer, Vault, Boundary, Consul, Nomad a Waypoint z MPL a Vagrant z MIT na BSL (Business Source License). V září byl představen svobodný a otevřený fork Terraformu s názvem OpenTofu. Na konferenci Open Source Summit Japan 2023 byl představen (YouTube) svobodný a otevřený fork Vaultu s názvem OpenBao (GitHub).
Na dnes plánované vydání Debianu 12.3 bylo posunuto. V jádře 6.1.64-1 v souborovém systému ext4 je chyba #1057843 vedoucí k možnému poškození dat.
Na čem aktuálně pracují vývojáři GNOME a KDE? Pravidelný přehled novinek i s náhledy aplikací v Týden v GNOME a Týden v KDE.
Tak od ledna linuxové terminály, výchozí pozadí i celé desktopy v barvě "broskvového chmýří", v barvě "jejíž všeobjímající duch obohacuje mysl, tělo i srdce". Barvou roku 2024 je PANTONE 13-1023 Peach Fuzz.
Byla vydána verze 10 linuxové distribuce Freespire (Wikipedie). Jedná se o bezplatnou linuxovou distribuci vyvíjenou společností PC/OpenSystems LLC stojící za komerční distribucí Linspire (Wikipedie), původně Lindows.
Binarly REsearch před týdnem informoval o kritických zranitelnostech UEFI souhrnně pojmenovaných LogoFAIL. Tento týden doplnil podrobnosti. Útočník může nahradit logo zobrazováno při bootování vlastním speciálně upraveným obrázkem, jehož "zobrazení" při bootování spustí připravený kód. Pětiminutové povídání o LogoFAIL a ukázka útoku na YouTube.
Byla vydána listopadová aktualizace aneb nová verze 1.85 editoru zdrojových kódů Visual Studio Code (Wikipedie). Přehled novinek i s náhledy a animovanými gify v poznámkách k vydání. Ve verzi 1.85 vyjde také VSCodium, tj. komunitní sestavení Visual Studia Code bez telemetrie a licenčních podmínek Microsoftu.
git.kernel.org je nově oficiálně také v tmavém vzhledu.
Richard Hughes na svém blogu oznámil, že počet aktualizací firmwarů pomocí služby LVFS (Linux Vendor Firmware Service) přesáhl 100 milionů. Přehled podporovaných zařízení, nejnovějších firmwarů nebo zapojených výrobců na stránkách LVFS.
Ahoj,
chtěl bych vyzkoušet Archlinux, ale mám strach z bezpečnosti. Přijde mi, že tam zabezpečení moc neřeší, nemá žádný security team. Navíc mi příjde, že má poměrně malou komunitu, co se developerů týče a tak nevím, jestli vlastně stíhají opravovat všechny bugy atd. Jsou moje obavy oprávněné?
Další možnost je zkusit openSUSE, tam by s tímhle být problém nemusel. Jenže SUSE zase není úplně to, co bych chtěl, i když má početnější komunitu....
Pak mě napadá ještě Gentoo, ale ten bych zatím nezvládl ani rozchodit.
Díky za názory a rady co zvolit!
lertimir .. o tom jak se resi security bugy mas dost pomylenou predstavu , zvlast u ne-rolling release distribuci
Napr. najnovší stabilný Chromium nezobrazuje ikonu programu a v Arch linuxe si to správca toho balíčku nevšimol.Nevidím spor.
Napr. najnovší stabilný Chromium nezobrazuje ikonu programu a v Arch linuxe si to správca toho balíčku nevšimol. Toto je chyba, ktorá je viditeľná okamžite po prvom spustení a ja osobne by som čakal, že okrem kompilovania overí aspoň základnú funkčnosť (ale chápem, že nemajú ľudí, čo by otestovali tok veľké množstvo nových balíkov).Vzhledem k tomu, že ve Fedoře se Chrome zabalený přímo Googlem chová úplně stejně, asi to nebude tak úplně chyba maintainera, že?
Každopádne nie je vôbec vzácne vidieť balíčky, pri ktorých musel správca použiť niekoľko záplat, pretože upstream nevydal verziu, v ktorej by boli tie problémy opravené (prípadne žiadne opravy nie sú upstream dostupné).Tyhle balíčky se ale vyskytují i v Archu a to naprosto běžně, namátkou třeba qt5-base obsahuje 12 extra patchů, z toho 3 pro CVE. Já měl vždycky za to, že bezpečnostní týmy verzovaných distribucí se starají hlavně o backportování oprav z upstreamu a případně kontrolu, zda chyba v softwaru verze X je přítomna i ve verzi dodávané danou distribucí, ne o nějaké aktivní odhalování a záplatování chyb.
treba to ze upstream vyda fix pro nejnovejsi verzi , ale stable jsou postavene na starsich , takze si je samy musi backportovat a aplikovat ¨
mnohdy upstream na spoustu chyb dlabe a v klidu si pocka az distribuce ( redhat , suse, .. debian) vytvori bezpecnostni zaplaty ... atd
lertimirovo: Distribuce bugy neoperavuje, jen skládá bylíky z upstreamuano o proti teto vete vidim celkem vyznamny rozdil ...., + celkem dost velke podceneni prace lidi na distribucich a preceneni upstreamu
mnohdy upstream na spoustu chyb dlabe a v klidu si pocka az distribuce ( redhat , suse, .. debian) vytvori bezpecnostni zaplaty ... atdMně ta věta nedává smysl. Jestliže někdo od distribucí vytvoří bezpečnostní záplatu a tato je přijata do upstreamu, pak ten někdo dělá část práce upstreamu a tudíž je součástí upstreamu stejně jako každý, kdo má možnost a motivaci upstream vylepšovat. Jiná věc je, jestli je upstream v důsledku schopný v rozumném čase vydat opravenou verzi nebo dokonce několik opravených verzí pro různé větve software. Tak jako tak je to ve světě open source luxus, bez kterého se dá obejít. Osobně dávám přednost pohledu „udělej si sám“ plus placené či bezplatné služby. Ve chvíli, kdy je známá chyba i záplata, může provozovatel samostatně chybu pro své systémy opravit, ale často je praktičtější se spolehnout na službu distribuce, která má v mnohých případech ušetřenou práci službou upstreamu. Teď jde jen o to umět si vybrat, na čí služby se chci spoléhat.
Tiskni
Sdílej: