Na čem pracují vývojáři webového prohlížeče Ladybird (GitHub)? Byl publikován přehled vývoje za září (YouTube).
Vyšla kniha Počítačové programy a autorské právo. Podle internetových stránek nakladatelství je v knize "Významný prostor věnován otevřenému a svobodnému softwaru, jeho licencím, důsledkům jejich porušení a rizikům „nakažení“ proprietárního kódu režimem open source."
Red Hat řeší bezpečnostní incident, při kterém došlo k neoprávněnému přístupu do GitLab instance používané svým konzultačním týmem.
Immich byl vydán v první stabilní verzi 2.0.0 (YouTube). Jedná se o alternativu k výchozím aplikacím od Googlu a Applu pro správu fotografií a videí umožňující vlastní hosting serveru Immich. K vyzkoušení je demo. Immich je součástí balíčků open source aplikací FUTO. Zdrojové kódy jsou k dispozici na GitHubu pod licencí AGPL-3.0.
Český telekomunikační úřad vydal zprávy o vývoji cen a trhu elektronických komunikací se zaměřením na rok 2024. Jaká jsou hlavní zjištění? V roce 2024 bylo v ČR v rámci služeb přístupu k internetu v pevném místě přeneseno v průměru téměř 366 GB dat na jednu aktivní přípojku měsíčně – celkově jich tak uživateli bylo přeneseno přes 18 EB (Exabyte). Nejvyužívanějším způsobem přístupu k internetu v pevném místě zůstal v roce 2024 bezdrátový
… více »Raspberry Pi OS, oficiální operační systém pro Raspberry Pi, byl vydán v nové verzi 2025-10-01. Přehled novinek v příspěvku na blogu Raspberry Pi a poznámkách k vydání. Jedná o první verzi postavenou na Debianu 13 Trixie.
Byla vydána nová verze 4.6 svobodného notačního programu MuseScore Studio (Wikipedie). Představení novinek v oznámení v diskusním fóru a také na YouTube.
Společnost DuckDuckGo stojící za stejnojmenným vyhledávačem věnovala 1,1 milionu dolarů (stejně jako loni) na podporu digitálních práv, online soukromí a lepšího internetového ekosystému. Rozdělila je mezi 29 organizací a projektů. Za 15 let rozdala 8 050 000 dolarů.
Svobodný multiplatformní herní engine Bevy napsaný v Rustu byl vydán ve verzi 0.17. Díky 278 přispěvatelům.
Bylo vydáno openSUSE Leap 16 (cs). Ve výchozím nastavení přichází s vypnutou 32bitovou (ia32) podporou. Uživatelům však poskytuje možnost ji ručně povolit a užívat si tak hraní her ve Steamu, který stále závisí na 32bitových knihovnách. Změnily se požadavky na hardware. Leap 16 nyní vyžaduje jako minimální úroveň architektury procesoru x86-64-v2, což obecně znamená procesory zakoupené v roce 2008 nebo později. Uživatelé se starším hardwarem mohou migrovat na Slowroll nebo Tumbleweed.
Backup files should be stored on an external disk that gets connected to the system only during a backup or restore cycle so that RansomWare cannot encrypt your backup when it stumbles into your system through wine!Dešifrování je samozřejmě za patřičný obnos v Bitcoinech
RansomWare se může do Linuxu dostat přes WineAno, a pozor, že ti nepomůže odmapovat „disk Z“ (ten je ve wine defaultně namapovaný na /), protože aplikace ve wine může volat linuxové syscally úplně mimo wine (ale zase kolik virů tohle bude dělat). Dále se už objevil i ransomware nativní pro Linux, ale většinou to bylo uzpůsobené na serverové služby a dostávalo se to tam třeba přes děravé PHP weby.
který popisuje jak vytvořit nového uživatele wineuser a pokaždé při práci s Wine se přepnout na jinou TTY a přihlásit se pod daným uživatelemTrochu menší izolace je pohodlnější, spustíš to pod jiným uživatelem, ale necháš to kreslit na svůj X server. Blbé je, že aplikace v rámci X serveru nejsou moc izolované, takže virus může vylistovat seznam oken, najít v něm panel nebo terminál, a poslat tomu klávesy (panelu se dá třeba poslat zkratka pro vyvolání launcheru a pak do něj napsat nějaký příkaz). Ale zase běžný Windows ransomware tohle dělat nebude. Nejlepší z obou světů je pak spouštět to v Xephyr/Xnest v okně. Jinak já to teda takhle dělám s jedním prohlížečem, ale nemyslím, že by to bylo neprůstřelné, protože lokální attack surface na desktopu je podle mě dost velkej a kdo ví jak máš nastavená práva, věci v /tmp a tak. Zvážil bych spouštět to v LXC nebo podobném kontejneru, možná v Dockeru.
Ano, a pozor, že ti nepomůže odmapovat „disk Z“ (ten je ve wine defaultně namapovaný na /), protože aplikace ve wine může volat linuxové syscally úplně mimo wine (ale zase kolik virů tohle bude dělat).Dík za odpověď. Takže kdybych použil "winetricks sandbox" nebo sandbox v Lutrisu, které zamezí přístup na /, tak to by byla dostatečná ochrana proti "čistokrevným" windowsovským virům? A proti těm sofistikovanějším virům (co by mohly volat linuxové syscally) je nutné použít LXC (případně Firejail, AppArmor, SELinux)?
Nejlepší z obou světů je pak spouštět to v Xephyr/Xnest v okně.Předpokládám, že to asi není vhodné pro hry, a že to bude na úkor plynulosti grafiky?
Divím se, že dosud na snapu nebo flatpak nebo něčem podobném nepostavil distribuci.Já myslím, že postavili: SilverBlue
Pak jen bude potřeba vytvořit repo s bezpečnými ověřenými balíčky.Tak doufám, že Flathub by už měl být bezpečný.
a aktualizovat bezpečnostní chyby.jj aktualizace Flatpaků je mnohem problematičnější než aktualizace několika málo systémových balíčků.
A co kdybys programy, které pouštíš ve Wine, pouštěl ve virtualizovaných Windows?
Jen čistě teoreticky. Uděláš snapshot, pustíš program, který zaviruje VM a pak ten snapshot obnovíš. Tak by měl být v pořádku jak VM, tak hostitelský OS, ne? Neříkám, abys to tak dělal. Jen se ptám. Nebo ten vir může přelézt z VM do hostitele?
Nebo ten vir může přelézt z VM do hostitele?VM je dobrý a jednoduchý sandbox, ale i tam je možnost že se vir dostane z VM do hostitele. V Qemu se objevily CPU s dovětkem "-IBRS" na ochranou proti Spectre. Nechci tady rozjíždět nějakou paranoju, ale pokud ve VM s Win většina z nás používá minimálně antivir, tak jestli nepoužívat nějakou podobnou alespoň základní ochranu i při spouštění přes Wine.
Tiskni
Sdílej: