Byla vydána nová verze 25.10.31 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.
O víkendu probíhá konference OpenAlt 2025 (Stream). Na programu je spousta zajímavých přednášek. Pokud jste v Brně, stavte se. Vstup zdarma.
Josef Průša představil novou velkoformátovou uzavřenou CoreXY 3D tiskárnu Prusa CORE One L a nový open source standard chytrých cívek OpenPrintTag i s novou přepracovanou špulkou.
Na GOG.com běží Autumn Sale. Při té příležitosti je zdarma hororová počítačová hra STASIS (ProtonDB: Platinum).
Ubuntu 25.10 má nově balíčky sestavené také pro úroveň mikroarchitektury x86-64-v3 (amd64v3).
Byla vydána verze 1.91.0 programovacího jazyka Rust (Wikipedie). Podrobnosti v poznámkách k vydání. Vyzkoušet Rust lze například na stránce Rust by Example.
Ministerstvo průmyslu a obchodu vyhlásilo druhou veřejnou soutěž v programu TWIST, který podporuje výzkum, vývoj a využití umělé inteligence v podnikání. Firmy mohou získat až 30 milionů korun na jeden projekt zaměřený na nové produkty či inovaci podnikových procesů. Návrhy projektů lze podávat od 31. října do 17. prosince 2025. Celková alokace výzvy činí 800 milionů korun.
Google v srpnu oznámil, že na „certifikovaných“ zařízeních s Androidem omezí instalaci aplikací (včetně „sideloadingu“) tak, že bude vyžadovat, aby aplikace byly podepsány centrálně registrovanými vývojáři s ověřenou identitou. Iniciativa Keep Android Open se to snaží zvrátit. Podepsat lze otevřený dopis adresovaný Googlu nebo petici na Change.org.
Byla vydána nová verze 18 integrovaného vývojového prostředí (IDE) Qt Creator. S podporou Development Containers. Podrobný přehled novinek v changelogu.
Cursor (Wikipedie) od společnosti Anysphere byl vydán ve verzi 2.0. Jedná se o multiplatformní proprietární editor kódů s podporou AI (vibe coding).
"virus, červ a jiné neřádstvo" je zalezitost WindowsJá teda v konferenci debian-security vidím díry v linuxových programech zneužitelné ke vzdálenému spuštění kódu každou chvíli.
... opravdu není možné dojít k jeho přenosu z RAM na pevný disk?Asi bych řekl: To je špatně položená otázka. Protože, jak odpověď je to možné, tak i není to možné, je v zásadě správná. Virusy, červy a jiné neřádstvo není žádná démonická zvířena, ale prostě programy, které někdo vymyslel. Ty pracují v nějakém kontextu prostředí daném hlavně operačním systémem a mnohdy i prohlížečem, když běží uvnitř něj. Typicky mají nějakou distribuční část, které se stará o rozmnožování a akční část, která škodí, sbírá data, jinak útočí. Pravděpodobnost, že někomu bude stát za to psát program, který kromě standardního rozšiřování ve windows poběží i na linuxu, najde v linuxu disky, porozumí, který je systémový z win, připojí jej (popřípadě zvýší svá oprávnění tak, aby jej připojit mohl) a finálně vloží do disku takové změny, aby při přístím bootu byla win instalace zavirovaná je opravdu velmi velmi malá. do takovéhto situace se ta havěť během svých standardních distribučních cest dostávat nebude, a programátor svým úsilím precizovat a naprogramovat tuto část postupu rozšiřování havěti moc získávat nebude. Ale naprosto nulová nebude nikdy, motivovaný a finančně sliný tvůrce havěti může zahrnout i takovouto cestu.
na základě tajného zákonaZdroj? Jinak neomezoval bych se jenom na USA a VB, jinde třeba nemají tak agresivní státní složky, ale spousta malware vzniká i soukromě.
Zdroj.Tam se nepíše o tajných zákonech. To že při aplikaci udělají gag order jsem nerozporoval.
. V linuxu (live CD Slax) jsem měl "policejního vira", všechno mrtvé, ale šlo to softvérově zrestartovat. Otázka je, kdybych to hned nevypnul, jestli by se ten hajzlík nedostal nějak skrz tu RAMku na pevný disk? Myslím bez mého vstupu na ten disk - což jsem kvůli tomu viru ani nemohl. Jestli jsem správně pochopil Lertimira, tak by se tam (na HDD) přestěhovat na 99% neměl, ale kdo ví? Raději hluboko do netu nelézt, že ano?
a nikdy jsem nic nechytilJak se to pozná?
Jednoduše neposíláš spam, nic z PC nezmizí, nic se nikam samo neodešle sám PC nekomunikuje s internetem......Analyzovat veškerý provoz počítače jsem zkoušel, ale byl to takový bordel, že v tom nebylo nic vidět. Navíc u TLS nedej bože s forward secrecy se to dělá dost blbě. Co k tomu používáš?
Potkal jsem už pár firem, které čas od času zapínají monitoring firewalu. s tím, že odsledují všechen IP provoz (hlavička IP + vloženého protokolu), a pak to proženou dataminingem.A jak řeší TLS (opravdu dělají na všechno MITM?) nebo nedej bože steganografii?
Podobně jako je to v kontextu internetových televizí. Tam si už žádný trochu znalý informatik nedovolí připojit televizi bez monitoringu, co dělá.To mi vždycky přijde zábavné (nebo spíš smutné) jaký taneček se dělá kolem televizí a přitom vůbec nikdo neřeší smartphony.
A jak řeší TLS (opravdu dělají na všechno MITM?) nebo nedej bože steganografii?Nějak nerozumím cestě tvé argumentace. Moje argumentace byla ta, že pokud systém by aktivně komunikoval ven, tak se to na stacionárních linkách najde. Mnoho firem (nezávislých) má dost prvku infrastruktury a v první fázi jde především o to identifikovat, zda probíhá komunikace pro niž nemám vysvětlení. Je jedno jestli na TLS, ftp či jakkoliv jinak. Pokud myslíš generování slabě lámatelné kryptografie tak tam ta identifikace je problematičtější, ale asi ne zcela nemožná, mnohé bezpečnostní firmy a akademické pracoviště si jednou subsystémy své sítě jako testovací podhoubí. A i ta steganografie by byla problematická, dokážu si představit modus operandi s automatickým vkládáním informace třeba do obrázků, ale ne moc jak to dostat ven.
To mi vždycky přijde zábavné (nebo spíš smutné) jaký taneček se dělá kolem televizí a přitom vůbec nikdo neřeší smartphony.S tím souhlasím. Smartphony jsou bezpečnostní problém, protože tam pro uživatele není žádná infrastruktura, kterou by mohl monitorovat. Okamžitě z mobilu nad kterým nemá vládu odejdou data do sítě operátora, nad kterým také nemá vládu. Možná jedině cyanogen.
Nějak nerozumím cestě tvé argumentace. Moje argumentace byla ta, že pokud systém by aktivně komunikoval ven, tak se to na stacionárních linkách najde.Já tvrdím, že se to v bordelu který generuje třeba webový prohlížeč ztratí. V podstatě libovolná stránka (nebo různé regulérní programy které si kontrolují aktualizace) dneska vyrobí TLS spojení na nějaké velké cloudové providery. Ovládací centrum malware bude pravděpodobně hostováno taky na nějakém Amazon AWS. A tohle v traffic dumpu alespoň já nejsem schopen rozlišit.
Možná jedině cyanogen.Ten má bohužel různé bloby, které také komunikují s operátorem. Nebo baseband komunikuje přes DMA, takže operátor může číst a zapisovat kousky paměti. Atd.
Účty v bance taky zůstanou netknuté......(jako tvůrce malware který jde po informacích mě fakt nezajímají nějaké peníze v bance)
chytil jsem v něm "policejní virus", proto ten dotazHustý, nebyl by prosím vzorek? :)
Myslím bez mého vstupu na ten diskNějaký tvůj vstup je tomu viru úplně fuk.
Protože klíčový krok (připojení disků) závisí na zneužití nějaké chyby pro získání práv roota, mělo by šance na úspěšný útok snížit pravidelné instalování bezpečnostních aktualizací.Live distribuce většinou po nabootování běží pod uživatelem který má sudo práva bez hesla nebo mají na roota triviální heslo ("toor", "slax", "ubuntu").
# find /boot /etc /var /lib /usr | wc -l 702017… to jsi se opravdu moc nenažral
Tohle udržet plně důvěryhodné je prakticky nereálné. Hodně mohou pomoci reprodukovatelné buildy, ale ani tehdy to nebude stoprocentní.
Kdyby to někdo myslel s bezpečností doopravdy vážně, asi by používal rovnou nějaký bezdiskový netbook.Na CCC byla přednáška o instalování malware do flashky která je na desce.
Tiskni
Sdílej: